SQLMap - CheatSheet
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
웹 앱, 네트워크 및 클라우드에 대한 해커의 관점을 얻으세요
실제 비즈니스에 영향을 미치는 중요한 취약점을 찾아보고 보고하세요. 공격 표면을 매핑하고 권한 상승을 허용하는 보안 문제를 찾아내며, 자동화된 익스플로잇을 사용하여 필수 증거를 수집하여 귀하의 노력을 설득력 있는 보고서로 전환하는 20개 이상의 맞춤형 도구를 사용하세요.
SQLMapping을 사용하면 SQLMap에 대한 기본 및 고급 명령을 생성하고 전체 개요를 제공하는 실용적인 도구입니다. 도구의 각 측면을 설명하는 ToolTips가 포함되어 있어 모든 옵션을 자세히 설명하여 효율적이고 효과적으로 사용하는 방법을 개선하고 이해할 수 있습니다.
요청을 캡처하고 req.txt 파일을 생성합니다.
Sqlmap는 -e
또는 --eval
을 사용하여 각 페이로드를 전송하기 전에 일부 파이썬 원라이너로 처리할 수 있습니다. 이를 통해 페이로드를 전송하기 전에 사용자 정의 방식으로 쉽게 빠르게 처리할 수 있습니다. 다음 예제에서 flask 쿠키 세션 은 전송하기 전에 알려진 비밀로 flask에 의해 서명됩니다:
이 게시물을 읽어보세요 sqlmap을 사용하여 간단하고 복잡한 2차 인젝션을 수행하는 방법에 대한 내용입니다.
기억하세요, 당신은 파이썬으로 자신의 tamper를 만들 수 있으며 매우 간단합니다. 여기에서 두 번째 순서 주입 페이지에서 tamper 예제를 찾을 수 있습니다.
apostrophemask.py
아포스트로피 문자를 UTF-8 전체 폭 대응 문자로 대체합니다.
apostrophenullencode.py
아포스트로피 문자를 불법적인 이중 유니코드 대응 문자로 대체합니다.
appendnullbyte.py
페이로드 끝에 인코딩된 NULL 바이트 문자를 추가합니다.
base64encode.py
주어진 페이로드의 모든 문자를 Base64로 인코딩합니다.
between.py
'>' 연산자를 'NOT BETWEEN 0 AND #'로 대체합니다.
bluecoat.py
SQL 문 뒤의 공백 문자를 유효한 무작위 공백 문자로 대체합니다. 이후 '=' 문자를 LIKE 연산자로 대체합니다.
chardoubleencode.py
주어진 페이로드의 모든 문자를 이중 URL 인코딩합니다(이미 인코딩된 것은 처리하지 않음).
commalesslimit.py
'LIMIT M, N'과 같은 인스턴스를 'LIMIT N OFFSET M'으로 대체합니다.
commalessmid.py
'MID(A, B, C)'와 같은 인스턴스를 'MID(A FROM B FOR C)'로 대체합니다.
concat2concatws.py
'CONCAT(A, B)'와 같은 인스턴스를 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)'로 대체합니다.
charencode.py
주어진 페이로드의 모든 문자를 URL 인코딩합니다(이미 인코딩된 것은 처리하지 않음).
charunicodeencode.py
주어진 페이로드의 비인코딩 문자를 유니코드 URL 인코딩합니다(이미 인코딩된 것은 처리하지 않음). "%u0022"
charunicodeescape.py
주어진 페이로드의 비인코딩 문자를 유니코드 URL 인코딩합니다(이미 인코딩된 것은 처리하지 않음). "\u0022"
equaltolike.py
'=' 연산자의 모든 발생을 'LIKE' 연산자로 대체합니다.
escapequotes.py
따옴표(' 및 ")를 슬래시로 이스케이프합니다.
greatest.py
'>' 연산자를 'GREATEST' 대응 문자로 대체합니다.
halfversionedmorekeywords.py
각 키워드 앞에 버전이 있는 MySQL 주석을 추가합니다.
ifnull2ifisnull.py
'IFNULL(A, B)'와 같은 인스턴스를 'IF(ISNULL(A), B, A)'로 대체합니다.
modsecurityversioned.py
전체 쿼리를 버전이 있는 주석으로 감쌉니다.
modsecurityzeroversioned.py
전체 쿼리를 제로 버전 주석으로 감쌉니다.
multiplespaces.py
SQL 키워드 주위에 여러 개의 공백을 추가합니다.
nonrecursivereplacement.py
미리 정의된 SQL 키워드를 대체에 적합한 표현으로 대체합니다(예: .replace("SELECT", "") 필터).
percentage.py
각 문자 앞에 백분율 기호('%')를 추가합니다.
overlongutf8.py
주어진 페이로드의 모든 문자를 변환합니다(이미 인코딩된 것은 처리하지 않음).
randomcase.py
각 키워드 문자를 무작위 대소문자 값으로 대체합니다.
randomcomments.py
SQL 키워드에 무작위 주석을 추가합니다.
securesphere.py
특별히 제작된 문자열을 추가합니다.
sp_password.py
페이로드 끝에 'sp_password'를 추가하여 DBMS 로그에서 자동으로 난독화합니다.
space2comment.py
공백 문자(' ')를 주석으로 대체합니다.
space2dash.py
공백 문자(' ')를 대시 주석('--')과 무작위 문자열, 새 줄('\n')로 대체합니다.
space2hash.py
공백 문자(' ')를 파운드 문자('#')와 무작위 문자열, 새 줄('\n')로 대체합니다.
space2morehash.py
공백 문자(' ')를 파운드 문자('#')와 무작위 문자열, 새 줄('\n')로 대체합니다.
space2mssqlblank.py
공백 문자(' ')를 유효한 대체 문자 집합에서 무작위 공백 문자로 대체합니다.
space2mssqlhash.py
공백 문자(' ')를 파운드 문자('#')와 새 줄('\n')로 대체합니다.
space2mysqlblank.py
공백 문자(' ')를 유효한 대체 문자 집합에서 무작위 공백 문자로 대체합니다.
space2mysqldash.py
공백 문자(' ')를 대시 주석('--')과 새 줄('\n')로 대체합니다.
space2plus.py
공백 문자(' ')를 더하기 기호('+')로 대체합니다.
space2randomblank.py
공백 문자(' ')를 유효한 대체 문자 집합에서 무작위 공백 문자로 대체합니다.
symboliclogical.py
AND 및 OR 논리 연산자를 그들의 기호 대응 문자(&& 및
unionalltounion.py
UNION ALL SELECT를 UNION SELECT로 대체합니다.
unmagicquotes.py
따옴표 문자(')를 다중 바이트 조합 %bf%27로 대체하고 끝에 일반 주석을 추가합니다(작동하게 하기 위해).
uppercase.py
각 키워드 문자를 대문자 'INSERT'로 대체합니다.
varnish.py
HTTP 헤더 'X-originating-IP'를 추가합니다.
versionedkeywords.py
각 비함수 키워드를 버전이 있는 MySQL 주석으로 감쌉니다.
versionedmorekeywords.py
각 키워드를 버전이 있는 MySQL 주석으로 감쌉니다.
xforwardedfor.py
가짜 HTTP 헤더 'X-Forwarded-For'를 추가합니다.
웹 앱, 네트워크 및 클라우드에 대한 해커의 관점을 얻으세요.
실제 비즈니스에 영향을 미치는 중요한 취약점을 찾아보고 보고하세요. 20개 이상의 맞춤형 도구를 사용하여 공격 표면을 매핑하고, 권한 상승을 허용하는 보안 문제를 찾아내며, 자동화된 익스플로잇을 사용하여 필수 증거를 수집하여 귀하의 노력을 설득력 있는 보고서로 전환하세요.
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)