Ci-dessous, les différences entre deux révisions de la page.
web:sqlmap_-_howto [2016/08/09 22:12] ghozt créée |
web:sqlmap_-_howto [2016/08/10 14:14] (Version actuelle) yorin |
||
---|---|---|---|
Ligne 5: | Ligne 5: | ||
**1.Présentation** | **1.Présentation** | ||
- | sqlmap est un programme python permettant de tester et d'exploiter des injections sql sur une application web | + | Sqlmap est un programme python permettant de tester et d'exploiter des injections sql sur une application web. |
**2.Installation** | **2.Installation** | ||
Ligne 15: | Ligne 15: | ||
__3.1 Test__ | __3.1 Test__ | ||
- | Je vous conseil avant tout de tester manuellement que l'app web est vulnérable aux injections SQL en injectant une simple quote par exemple (?id=') si cela renvois une erreur, l'application est très probablement vulnérable. | + | Je vous conseil avant tout de tester manuellement que l'application web est vulnérable aux injections SQL en injectant une simple quote par exemple (?id=') si cela renvois une erreur, l'application est très probablement vulnérable. |
__3.2 Le DBMS et les bases de données__ | __3.2 Le DBMS et les bases de données__ | ||
- | Dans un premier temps, il faut determiner le gestionnaire de base de données (DBMS) et lister les bases de données présentes sur le serveur. Pour cela : | + | Dans un premier temps, il faut déterminer le gestionnaire de base de données (DBMS) et lister les bases de données présentes sur le serveur. Pour cela : |
<code> | <code> | ||
Ligne 28: | Ligne 28: | ||
* -u => url complète de la page web. | * -u => url complète de la page web. | ||
* -p => option intéressante lorsque l'url comporte plusieurs paramètres de type get, elle permet de spécifier le paramètre injectable. | * -p => option intéressante lorsque l'url comporte plusieurs paramètres de type get, elle permet de spécifier le paramètre injectable. | ||
- | * --bds => demande à sqlmap de lister les bases de données | + | * --dbs => demande à sqlmap de lister les bases de données |
- | NB: Si les paramètres sont des données POST, pas de panique, sqlmap le permet avec l'option --data (--data "username=user&password=pass" -p "password") | + | NB: Si les paramètres sont des données POST, pas de panique, sqlmap le permet avec l'option --data (--data "username=user&password=pass" -p "password"), l'option --form va informer sqlmap qu'il faut POST, il va ensuite demander à l'utilisateur si c'est tel ou tel formulaire à tester. |
Résultats notables : | Résultats notables : | ||
Ligne 100: | Ligne 100: | ||
</code> | </code> | ||
- | "And voilà" les mots de passe ont été bruteforcé par sqlmap, vous pouvez utiliser votre propre dico pour ce bruteforce ou laisse sqlmap faire le travail. Tous les résultats sont stockés dans des fichiers sur votre machine. | + | "And voilà" les mots de passe ont été bruteforcés par sqlmap, vous pouvez utiliser votre propre dictionnaire pour ce bruteforce ou laisser sqlmap faire le travail. Tous les résultats sont stockés dans des fichiers sur votre machine. |
To be continued ... | To be continued ... |