본문 바로가기

pjh

SQL map 명령어 본문

H A C K I N G/Web

SQL map 명령어

리뷰 빡 2019. 12. 11. 11:34

기본적인 sqlmap 명령어와 제가 자주 사용하는 명령어를 올려놨습니다.

 

sqlmap -h

-----------------------------------------------------------------------------------------------------------

Options:
    -h, --help                   기본 도움말
    -hh                           고급 도움말
    --version                    프로그램 버전 정보
    -v VERBOSE                상세 레벨: 0-6 (디폴트 1)

Target:

    -u URL, --url=URL URL 지정(e.g. "http://www.site.com/vuln.php?id=1")
    -g GOOGLEDORK Process Google dork results as target URLs

Request:

    --data=DATA              POST방식으로 전송 시 파라미터 값 (e.g. "id=1")
    --cookie=COOKIE        HTTP Cookie header 값(e.g. "PHPSESSID=a8d127e..")
    --random-agent          랜덤하게 user-agent header 변경
    --proxy=PROXY           프록시 사용하여 대상 URL 연결
    --tor Tor                    익명 네트워크 사용
    --check-tor                 Tor 적절성 체크

Injection:

    -p TESTPARAMETER       특정 파라미터 지정
    --dbms=DBMS dbms     설정

Detection:

    --level=LEVEL               테스트 레벨 (1-5, 디폴트 1)
    --risk=RISK                  테스트 위험 (0-3, 디폴트 1)

Techniques:

    --technique=TECH SQL 인젝션 기법 사용 (디폴트 BEUSTQ)

Enumeration:

    -a, --all                     모든 검색
    -b, --banner                배너 검색
    --current-user             최근 사용자 검색
    --current-db               최근 데이터베이스 검색
    --passwords                유저 패스워드 해쉬값 열거
    --tables                      데이터베이스 테이블 열거
    --columns                   데이터베이스 테이블 컬럼 열거
    --schema                    스키마 열거
    --dump                      데이터베이스 테이블 항목 덤프
    --dump-all                 모든 데이터베이스 테이블 항목 덤프
    -D DB                       특정 데이터베이스 지정
    -T TBL                      특정 테이블 지정
    -C COL                     특정 컬럼 지정

Operating system access:

    --os-shell                  대화형 운영체제 쉘 프롬프트
    --os-pwn                   Prompt for an OOB shell, Meterpreter or VNC

General:

    --batch                    사용자가 입력을 요청하지 않으면 기본 동작을 사용함
    --flush-session           Flush session files for current target

Miscellaneous:
    --sqlmap-shell           Prompt for an interactive sqlmap shell
    --wizard                  초급 사용자를 위한 간단한 인터페이스

-----------------------------------------------------------------------------------------------------------

 

sqlmap GET 방식

  DB정보 추출

    py sqlmap -u "URL" -p "특정 파라미터" --random-agent --level=5 --risk=3 -v 3 --dbs

    (타겟URL의 특정 파라미터 값에 SQL 인젝션 발생이 예상, 테스트레벨5 위험레벨3 상세정보3 수준으로 DB정보 추출시도)

 

  지정된 DB에서 Table 정보 추출

    py sqlmap -u "URL" -p "특정 파라미터" --random-agent --level=5 --risk=3 -v 3 -D DB명 --table

    (지정된 DB에 table 정보 추출)

 

  지정된 DB에 지정된 Table에 columns 정보 추출

    py sqlmap -u "URL" -p "특정 파라미터" --random-agent --level=5 --risk=3 -v 3 -D DB명 -T table명 --columns

    (지정된 DB에 지정된 Table에 컬럼 정보 추출)

 

  지정된 DB에 지정된 Table에 특정 columns 덤프

    py sqlmap -u "URL" -p "특정 파라미터" --random-agent --level=5 --risk=3 -v 3 -D DB명 -T table명 -C 컬럼명 --dump

    (지정된 DB에 지정된 Table에 특정 컬럼내용 덤프)

 

sqlmap POST 방식

  py sqlmap -u "URL" --data "모든 파라미터" -p "특정 파라미터" --random-agent --level=5 --risk=3 -v 3 --dbs

  (이하 GET방식과 동일)

'H A C K I N G > Web' 카테고리의 다른 글

SSL 분석 사이트  (0) 2019.12.06
Comments