SQLMap - CheatSheet
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Erhalten Sie die Perspektive eines Hackers auf Ihre Webanwendungen, Ihr Netzwerk und Ihre Cloud
Finden und melden Sie kritische, ausnutzbare Schwachstellen mit echtem Geschäftsauswirkungen. Verwenden Sie unsere 20+ benutzerdefinierten Tools, um die Angriffsfläche zu kartieren, Sicherheitsprobleme zu finden, die Ihnen ermöglichen, Privilegien zu eskalieren, und automatisierte Exploits zu verwenden, um wesentliche Beweise zu sammeln, die Ihre harte Arbeit in überzeugende Berichte verwandeln.
Mit SQLMapping ist es ein praktisches Tool, das Befehle generiert und einen vollständigen Überblick, sowohl grundlegend als auch fortgeschritten, für SQLMap bietet. Es enthält ToolTips, die jeden Aspekt des Tools erklären und jede Option im Detail beschreiben, damit Sie lernen, wie Sie es effizient und effektiv nutzen können.
Erfassen Sie die Anfrage und erstellen Sie eine req.txt-Datei.
Sqlmap ermöglicht die Verwendung von -e
oder --eval
, um jede Nutzlast vor dem Senden mit einem Python-Oneliner zu verarbeiten. Dies macht es sehr einfach und schnell, die Nutzlast auf benutzerdefinierte Weise vor dem Senden zu verarbeiten. Im folgenden Beispiel wird die flask-Cookie-Sitzung von flask mit dem bekannten Geheimnis signiert, bevor sie gesendet wird:
Lies diesen Beitrag über die Durchführung einfacher und komplexer zweiter Injektionen mit sqlmap.
Denken Sie daran, dass Sie Ihre eigenen Tamper in Python erstellen können und es sehr einfach ist. Sie finden ein Tamper-Beispiel auf der Seite zur Zweiten Ordnung Injection hier.
apostrophemask.py
Ersetzt das Apostroph-Zeichen durch sein UTF-8-Vollbreiten-Gegenstück
apostrophenullencode.py
Ersetzt das Apostroph-Zeichen durch sein illegales doppeltes Unicode-Gegenstück
appendnullbyte.py
Fügt am Ende der Payload ein kodiertes NULL-Byte-Zeichen hinzu
base64encode.py
Kodiert alle Zeichen in einer gegebenen Payload in Base64
between.py
Ersetzt den Größer-als-Operator ('>') durch 'NOT BETWEEN 0 AND #'
bluecoat.py
Ersetzt das Leerzeichen nach der SQL-Anweisung durch ein gültiges zufälliges Leerzeichen. Danach wird das Zeichen = durch den LIKE-Operator ersetzt
chardoubleencode.py
Doppelt URL-kodiert alle Zeichen in einer gegebenen Payload (verarbeitet keine bereits kodierten Zeichen)
commalesslimit.py
Ersetzt Instanzen wie 'LIMIT M, N' durch 'LIMIT N OFFSET M'
commalessmid.py
Ersetzt Instanzen wie 'MID(A, B, C)' durch 'MID(A FROM B FOR C)'
concat2concatws.py
Ersetzt Instanzen wie 'CONCAT(A, B)' durch 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)'
charencode.py
URL-kodiert alle Zeichen in einer gegebenen Payload (verarbeitet keine bereits kodierten Zeichen)
charunicodeencode.py
Unicode-URL-kodiert nicht kodierte Zeichen in einer gegebenen Payload (verarbeitet keine bereits kodierten Zeichen). "%u0022"
charunicodeescape.py
Unicode-URL-kodiert nicht kodierte Zeichen in einer gegebenen Payload (verarbeitet keine bereits kodierten Zeichen). "\u0022"
equaltolike.py
Ersetzt alle Vorkommen des Operators gleich ('=') durch den Operator 'LIKE'
escapequotes.py
Escape-Zeichen für Anführungszeichen (' und ")
greatest.py
Ersetzt den Größer-als-Operator ('>') durch das 'GREATEST'-Gegenstück
halfversionedmorekeywords.py
Fügt vor jedem Schlüsselwort einen versionierten MySQL-Kommentar hinzu
ifnull2ifisnull.py
Ersetzt Instanzen wie 'IFNULL(A, B)' durch 'IF(ISNULL(A), B, A)'
modsecurityversioned.py
Umgibt die gesamte Abfrage mit einem versionierten Kommentar
modsecurityzeroversioned.py
Umgibt die gesamte Abfrage mit einem Null-versionierten Kommentar
multiplespaces.py
Fügt mehrere Leerzeichen um SQL-Schlüsselwörter hinzu
nonrecursivereplacement.py
Ersetzt vordefinierte SQL-Schlüsselwörter durch für den Ersatz geeignete Darstellungen (z.B. .replace("SELECT", "")) Filter
percentage.py
Fügt vor jedem Zeichen ein Prozentzeichen ('%') hinzu
overlongutf8.py
Konvertiert alle Zeichen in einer gegebenen Payload (verarbeitet keine bereits kodierten Zeichen)
randomcase.py
Ersetzt jedes Schlüsselwortzeichen durch einen zufälligen Groß- oder Kleinbuchstaben
randomcomments.py
Fügt zufällige Kommentare zu SQL-Schlüsselwörtern hinzu
securesphere.py
Fügt eine speziell gestaltete Zeichenfolge hinzu
sp_password.py
Fügt 'sp_password' am Ende der Payload zur automatischen Obfuskation aus DBMS-Protokollen hinzu
space2comment.py
Ersetzt das Leerzeichen (' ') durch Kommentare
space2dash.py
Ersetzt das Leerzeichen (' ') durch einen Strichkommentar ('--'), gefolgt von einer zufälligen Zeichenfolge und einer neuen Zeile ('\n')
space2hash.py
Ersetzt das Leerzeichen (' ') durch ein Pfundzeichen ('#'), gefolgt von einer zufälligen Zeichenfolge und einer neuen Zeile ('\n')
space2morehash.py
Ersetzt das Leerzeichen (' ') durch ein Pfundzeichen ('#'), gefolgt von einer zufälligen Zeichenfolge und einer neuen Zeile ('\n')
space2mssqlblank.py
Ersetzt das Leerzeichen (' ') durch ein zufälliges Leerzeichen aus einem gültigen Satz alternativer Zeichen
space2mssqlhash.py
Ersetzt das Leerzeichen (' ') durch ein Pfundzeichen ('#'), gefolgt von einer neuen Zeile ('\n')
space2mysqlblank.py
Ersetzt das Leerzeichen (' ') durch ein zufälliges Leerzeichen aus einem gültigen Satz alternativer Zeichen
space2mysqldash.py
Ersetzt das Leerzeichen (' ') durch einen Strichkommentar ('--'), gefolgt von einer neuen Zeile ('\n')
space2plus.py
Ersetzt das Leerzeichen (' ') durch ein Pluszeichen ('+')
space2randomblank.py
Ersetzt das Leerzeichen (' ') durch ein zufälliges Leerzeichen aus einem gültigen Satz alternativer Zeichen
symboliclogical.py
Ersetzt die logischen Operatoren AND und OR durch ihre symbolischen Gegenstücke (&& und
unionalltounion.py
Ersetzt UNION ALL SELECT durch UNION SELECT
unmagicquotes.py
Ersetzt das Anführungszeichen (') durch eine Multi-Byte-Kombination %bf%27 zusammen mit einem generischen Kommentar am Ende (um es zum Laufen zu bringen)
uppercase.py
Ersetzt jedes Schlüsselwortzeichen durch den Großbuchstaben 'INSERT'
varnish.py
Fügt einen HTTP-Header 'X-originating-IP' hinzu
versionedkeywords.py
Umgibt jedes Nicht-Funktions-Schlüsselwort mit einem versionierten MySQL-Kommentar
versionedmorekeywords.py
Umgibt jedes Schlüsselwort mit einem versionierten MySQL-Kommentar
xforwardedfor.py
Fügt einen gefälschten HTTP-Header 'X-Forwarded-For' hinzu
Erhalten Sie die Perspektive eines Hackers auf Ihre Webanwendungen, Ihr Netzwerk und die Cloud
Finden und melden Sie kritische, ausnutzbare Schwachstellen mit echtem Geschäftsauswirkungen. Verwenden Sie unsere 20+ benutzerdefinierten Tools, um die Angriffsfläche zu kartieren, Sicherheitsprobleme zu finden, die Ihnen ermöglichen, Berechtigungen zu eskalieren, und automatisierte Exploits zu verwenden, um wesentliche Beweise zu sammeln, die Ihre harte Arbeit in überzeugende Berichte verwandeln.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)