SQLMap - CheatSheet
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
अपने वेब ऐप्स, नेटवर्क और क्लाउड पर एक हैकर का दृष्टिकोण प्राप्त करें
महत्वपूर्ण, शोषण योग्य कमजोरियों को खोजें और रिपोर्ट करें जिनका वास्तविक व्यापार पर प्रभाव है। हमारे 20+ कस्टम टूल का उपयोग करें ताकि हमले की सतह का मानचित्रण कर सकें, सुरक्षा मुद्दों को खोज सकें जो आपको विशेषाधिकार बढ़ाने की अनुमति देते हैं, और आवश्यक सबूत इकट्ठा करने के लिए स्वचालित शोषण का उपयोग करें, जिससे आपका कठिन काम प्रभावशाली रिपोर्टों में बदल जाए।
Using SQLMapping यह एक व्यावहारिक उपकरण है जो कमांड उत्पन्न करता है और SQLMap के लिए एक संपूर्ण अवलोकन प्रदान करता है, दोनों बुनियादी और उन्नत। इसमें ToolTips शामिल हैं जो उपकरण के प्रत्येक पहलू को समझाते हैं, हर विकल्प का विवरण देते हैं ताकि आप इसे कुशलता और प्रभावी ढंग से उपयोग करना सीख सकें।
अनुरोध को कैप्चर करें और एक req.txt फ़ाइल बनाएं।
Sqlmap -e
या --eval
का उपयोग करने की अनुमति देता है ताकि प्रत्येक payload को कुछ python oneliner के साथ भेजने से पहले संसाधित किया जा सके। यह payload को भेजने से पहले कस्टम तरीकों से संसाधित करना बहुत आसान और तेज़ बनाता है। निम्नलिखित उदाहरण में flask cookie session को भेजने से पहले ज्ञात गुप्त के साथ flask द्वारा हस्ताक्षरित किया गया है:
इस पोस्ट को पढ़ें कि sqlmap के साथ सरल और जटिल दूसरे क्रम के इंजेक्शन कैसे करें।
याद रखें कि आप अपने खुद के tamper को python में बना सकते हैं और यह बहुत सरल है। आप Second Order Injection पृष्ठ पर एक tamper उदाहरण यहाँ पा सकते हैं।
apostrophemask.py
अपॉस्ट्रोफ चरित्र को इसके UTF-8 पूर्ण चौड़ाई समकक्ष के साथ बदलता है
apostrophenullencode.py
अपॉस्ट्रोफ चरित्र को इसके अवैध डबल यूनिकोड समकक्ष के साथ बदलता है
appendnullbyte.py
पेलोड के अंत में एन्कोडेड NULL बाइट चरित्र जोड़ता है
base64encode.py
दिए गए पेलोड में सभी चरित्रों को Base64 में परिवर्तित करता है
between.py
'>' ऑपरेटर को 'NOT BETWEEN 0 AND #' के साथ बदलता है
bluecoat.py
SQL कथन के बाद स्पेस चरित्र को एक मान्य यादृच्छिक खाली चरित्र के साथ बदलता है। इसके बाद चरित्र = को LIKE ऑपरेटर के साथ बदलता है
chardoubleencode.py
दिए गए पेलोड में सभी चरित्रों को डबल URL-एन्कोड करता है (पहले से एन्कोडेड को प्रोसेस नहीं करता)
commalesslimit.py
'LIMIT M, N' जैसे उदाहरणों को 'LIMIT N OFFSET M' के साथ बदलता है
commalessmid.py
'MID(A, B, C)' जैसे उदाहरणों को 'MID(A FROM B FOR C)' के साथ बदलता है
concat2concatws.py
'CONCAT(A, B)' जैसे उदाहरणों को 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)' के साथ बदलता है
charencode.py
दिए गए पेलोड में सभी चरित्रों को URL-एन्कोड करता है (पहले से एन्कोडेड को प्रोसेस नहीं करता)
charunicodeencode.py
दिए गए पेलोड में गैर-एन्कोडेड चरित्रों को यूनिकोड-URL-एन्कोड करता है (पहले से एन्कोडेड को प्रोसेस नहीं करता)। "%u0022"
charunicodeescape.py
दिए गए पेलोड में गैर-एन्कोडेड चरित्रों को यूनिकोड-URL-एन्कोड करता है (पहले से एन्कोडेड को प्रोसेस नहीं करता)। "\u0022"
equaltolike.py
'=' ऑपरेटर के सभी उदाहरणों को 'LIKE' ऑपरेटर के साथ बदलता है
escapequotes.py
उद्धरण चिह्नों (' और ") को स्लैश से एस्केप करता है
greatest.py
'>' ऑपरेटर को 'GREATEST' समकक्ष के साथ बदलता है
halfversionedmorekeywords.py
प्रत्येक कीवर्ड से पहले संस्करणित MySQL टिप्पणी जोड़ता है
ifnull2ifisnull.py
'IFNULL(A, B)' जैसे उदाहरणों को 'IF(ISNULL(A), B, A)' के साथ बदलता है
modsecurityversioned.py
पूर्ण क्वेरी को संस्करणित टिप्पणी के साथ घेरता है
modsecurityzeroversioned.py
पूर्ण क्वेरी को शून्य-संस्करणित टिप्पणी के साथ घेरता है
multiplespaces.py
SQL कीवर्ड के चारों ओर कई स्पेस जोड़ता है
nonrecursivereplacement.py
पूर्वनिर्धारित SQL कीवर्ड को प्रतिस्थापन के लिए उपयुक्त प्रतिनिधित्व के साथ बदलता है (जैसे .replace("SELECT", "")) फ़िल्टर
percentage.py
प्रत्येक चरित्र के सामने एक प्रतिशत चिह्न ('%') जोड़ता है
overlongutf8.py
दिए गए पेलोड में सभी चरित्रों को परिवर्तित करता है (पहले से एन्कोडेड को प्रोसेस नहीं करता)
randomcase.py
प्रत्येक कीवर्ड चरित्र को यादृच्छिक केस मान के साथ बदलता है
randomcomments.py
SQL कीवर्ड में यादृच्छिक टिप्पणियाँ जोड़ता है
securesphere.py
विशेष रूप से तैयार किया गया स्ट्रिंग जोड़ता है
sp_password.py
पेलोड के अंत में 'sp_password' जोड़ता है ताकि DBMS लॉग से स्वचालित रूप से छिपाया जा सके
space2comment.py
स्पेस चरित्र (' ') को टिप्पणियों के साथ बदलता है
space2dash.py
स्पेस चरित्र (' ') को एक डैश टिप्पणी ('--') के साथ बदलता है, इसके बाद एक यादृच्छिक स्ट्रिंग और एक नई पंक्ति ('\n')
space2hash.py
स्पेस चरित्र (' ') को एक पाउंड चरित्र ('#') के साथ बदलता है, इसके बाद एक यादृच्छिक स्ट्रिंग और एक नई पंक्ति ('\n')
space2morehash.py
स्पेस चरित्र (' ') को एक पाउंड चरित्र ('#') के साथ बदलता है, इसके बाद एक यादृच्छिक स्ट्रिंग और एक नई पंक्ति ('\n')
space2mssqlblank.py
स्पेस चरित्र (' ') को वैध वैकल्पिक चरित्रों के सेट से एक यादृच्छिक खाली चरित्र के साथ बदलता है
space2mssqlhash.py
स्पेस चरित्र (' ') को एक पाउंड चरित्र ('#') के साथ बदलता है, इसके बाद एक नई पंक्ति ('\n')
space2mysqlblank.py
स्पेस चरित्र (' ') को वैध वैकल्पिक चरित्रों के सेट से एक यादृच्छिक खाली चरित्र के साथ बदलता है
space2mysqldash.py
स्पेस चरित्र (' ') को एक डैश टिप्पणी ('--') के साथ बदलता है, इसके बाद एक नई पंक्ति ('\n')
space2plus.py
स्पेस चरित्र (' ') को प्लस ('+') के साथ बदलता है
space2randomblank.py
स्पेस चरित्र (' ') को वैध वैकल्पिक चरित्रों के सेट से एक यादृच्छिक खाली चरित्र के साथ बदलता है
symboliclogical.py
AND और OR तार्किक ऑपरेटरों को उनके प्रतीकात्मक समकक्ष (&& और
unionalltounion.py
UNION ALL SELECT को UNION SELECT के साथ बदलता है
unmagicquotes.py
उद्धरण चरित्र (') को एक मल्टी-बाइट कॉम्बो %bf%27 के साथ बदलता है, साथ में अंत में एक सामान्य टिप्पणी (काम करने के लिए)
uppercase.py
प्रत्येक कीवर्ड चरित्र को अपर केस मान 'INSERT' के साथ बदलता है
varnish.py
एक HTTP हेडर 'X-originating-IP' जोड़ता है
versionedkeywords.py
प्रत्येक गैर-फंक्शन कीवर्ड को संस्करणित MySQL टिप्पणी के साथ घेरता है
versionedmorekeywords.py
प्रत्येक कीवर्ड को संस्करणित MySQL टिप्पणी के साथ घेरता है
xforwardedfor.py
एक नकली HTTP हेडर 'X-Forwarded-For' जोड़ता है
अपने वेब ऐप्स, नेटवर्क और क्लाउड पर एक हैकर का दृष्टिकोण प्राप्त करें
महत्वपूर्ण, शोषण योग्य कमजोरियों को खोजें और रिपोर्ट करें जिनका वास्तविक व्यावसायिक प्रभाव है। हमारे 20+ कस्टम टूल का उपयोग करके हमले की सतह का मानचित्रण करें, सुरक्षा मुद्दों को खोजें जो आपको विशेषाधिकार बढ़ाने की अनुमति देते हैं, और आवश्यक सबूत इकट्ठा करने के लिए स्वचालित शोषण का उपयोग करें, जिससे आपका कठिन काम प्रभावशाली रिपोर्टों में बदल जाए।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)