본문 바로가기

툴/Web

SQLMAP (SQL Injection Tool)

옵션 내용
-u 필수 옵션으로 공격을 시도할 URL 지정 -u "http://ww.abc.php?num=1"
--cookie 쿠기값 지정 --cookie="PHPSESSID=123;abc=1"
--data POST요청으로 공격할 때 파라미터 지정 --data="id=admin&pw=1234"
-p 테스트할 파라미터 지정 -p num
--dbms 데이터베이스의 종류를 알고 있는 경우 --dbms mysql
--current-db 현재 데이터베이스의 이름 추출  
-D 데이터를 입수할 DB의 이름 지정  
-T 데이터를 입수할 테이블 지정  
-C 데이터를 입수할 컬럼을 지정  
--tables 테이블을 알아낼 때(-D와 같이 사용)  
--columns 컬름을 알아낼 때(-D, -T와 같이 사용)  
--dump 데이터베이스의 정보들을 알아냄  

 

test사이트

 

 

 

id파라미터에서

boolean형 blind injection

error-based injection

time-based blind injection

UNION query injection

가능함

 

DBMS는 Mysql이고 4.1버전이상

 

 

현재 데이터베이스의 이름은 dvwa

 

 

guestbook과

users라는 테이블이 존재

 

user, avatar, failed_login, first_name, last_login, last_name, password, user_id 컬럼이 존재

 

데이터베이스의 내용들이 나온다

password들이 해싱되어있지만

sqlmap에서 자체 패스워드 크래킹 기능으로

admin의 패스워드는 password라고 알려줌

' > Web' 카테고리의 다른 글

Proxy SwitchyOmega  (1) 2020.07.29
Wappalyzer  (0) 2020.05.24
XSS취약점 진단 툴 XSpear  (0) 2020.02.02