Sqlmap
Allgemeines
Sqlmap ist ein OpenSource Penetratoin Testing Tool, mit dem das Entdecken und Ausnutzen von SQL Injections automatisiert ermgölicht wird. Es ist in Python entwickelt und somit plattformunabhängig. Es werden alle gängigen Datenbanken unterstützt. Eine genaue Auflistung ist auf der dazugehörigen Github Page verfügbar. Generell bietet das Github Wiki von sqlmap eine sehr ausführliche Erklärung aller Features.
Installation
1. Möglichkeit
git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
2. Möglichkeit:
pip install sqlmap
Die wichtigsten Features
Auflistung aller:
- User
- Passwort Hashes
- Berechtigungen
- Gruppen
- Datenbanken
- Tabellen
- Spalten
Options
Nicht alle Options liefern das erwünschte Ergebnis zurück, da je nach Konfiguration der Datenbank unterschiedliche Berechtigungen zur Verfügung stehen
Output aller Befehle in ~/.local/share/sqlmap/output/WEBSITE gespeichert In der angegebenen URL sollte ein injectable GET Parameter vorhanden sein, ansonsten muss der injectable Wert als POST/COOKIE/HEADER Wert mitgegeben werden
Usage: python3 sqlmap [options]
Hilfe
Basic Help: -h Advanced Help: -hh
Zielwebsite mit Fingerprinting: -u $url Datenbank auslesen: -u $url -dbs Tabellen auslesen:
-u $url --tables -D $database
Tabellenstruktur anzeigen:
-u $url --columns -D $database -T $table
Tabelleninhalt auflisten:
-u $url --dump -D $database -T $table
Weitere Options
Daten per POST mitgeben: --data= Cookie setzen: --cookie= HTTP Header anpassen: --header= DB Nutzername ausgeben: --current-user Aktueller Datenbankname: --current-db Abfrage ob aktueller DB User Datenbankadmin ist: --is-dba Auflistung der DB Nutzer: --users Deren Passwörter: --password Berechtigungen: --privileges Rollen: --roles Gesamter Dump der Datenbank: --dump-all OS Commands ausführen (in wenigsten Fällen möglich): --os-shell