0% ont trouvé ce document utile (0 vote)
46 vues30 pages

SQL Injection Avec Sqlmap

Transféré par

meattwist0
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
46 vues30 pages

SQL Injection Avec Sqlmap

Transféré par

meattwist0
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Traduit de Anglais vers Français - www.onlinedoctranslator.

com
TABLE DES MATIÈRES

1 Abstrait 3
2 sqlmap 5
2.1 Caractéristiques 5
3 L'exploitation de Sqlmap 7
3.1 URL cible 8
3.2 Fichier journal de ciblage 9
3.3 Fichier en masse cible 11
3.4 Ciblez les Google Dorks 13
3.5 Cibler les requêtes HTTP 14
4 Test de pénétration de base de données à l'aide de Sqlmap 17
4.1 Bases de données 18
4.2 Tableaux 19
4.3 Colonnes 20
4.4 Obtenir des données à partir d'une table 21
4.5 Tout vider 22
5 Exploitation de l'injection SQL basée sur un formulaire à l'aide de Sqlmap 24
6 Exploitation d'injection SQL dans plusieurs cibles à l'aide de 31
Sqlmap

7 À propos de nous 37

www.hackingarticles.in Page | 2
sqlmap

sqlmap est un outil de test de pénétration open source qui automatise le processus de détection et d'exploitation des failles d'injection
SQL et de prise de contrôle des serveurs de bases de données. Il est doté d'un puissant moteur de détection, de nombreuses
fonctionnalités de niche pour le testeur de pénétration ultime et d'une large gamme de commutateurs allant de l'empreinte digitale de la
base de données à la récupération de données à partir de la base de données, en passant par l'accès au système de fichiers sous-jacent et
l'exécution de commandes sur le système d'exploitation via des connexions hors bande.

Caractéristiques

• Prise en charge complète des systèmes de gestion de bases de données MySQL, Oracle, PostgreSQL, Microsoft
SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, HSQLDB et Informix.
• Prise en charge complète de six techniques d'injection SQL : aveugle basée sur les booléens, aveugle basée sur le temps, basée sur les

erreurs, basée sur les requêtes UNION, requêtes empilées et hors bande.

• Prise en charge de la connexion directe à la base de données sans passer par une injection SQL, en fournissant les informations

d'identification du SGBD, l'adresse IP, le port et le nom de la base de données.

• Prise en charge de l'énumération des utilisateurs, des hachages de mots de passe, des privilèges, des rôles, des bases de données, des tables et des

colonnes.

• Reconnaissance automatique des formats de hachage de mot de passe et prise en charge de leur déchiffrage à l'aide d'une attaque

basée sur un dictionnaire.

• Prise en charge du vidage complet des tables de base de données, d'une plage d'entrées ou de colonnes spécifiques selon le choix de

l'utilisateur. L'utilisateur peut également choisir de vider uniquement une plage de caractères de l'entrée de chaque colonne.

• Prise en charge de la recherche de noms de bases de données spécifiques, de tables spécifiques dans toutes les bases de données ou de colonnes

spécifiques dans toutes les tables de bases de données. Cela est utile, par exemple, pour identifier les tables contenant des informations

d'identification d'application personnalisées lorsque les noms des colonnes pertinentes contiennent une chaîne telle qu'un nom et un mot de passe.

• Prise en charge du téléchargement et du chargement de n'importe quel fichier à partir du système de fichiers sous-jacent du serveur de

base de données lorsque le logiciel de base de données est MySQL, PostgreSQL ou Microsoft SQL Server.

• Prise en charge de l'exécution de commandes arbitraires et de la récupération de leur sortie standard sur le système
d'exploitation sous-jacent du serveur de base de données lorsque le logiciel de base de données est MySQL, PostgreSQL ou
Microsoft SQL Server.
• Prise en charge de l'établissement d'une connexion TCP avec état hors bande entre la machine de l'attaquant et le
système d'exploitation sous-jacent du serveur de base de données. Ce canal peut être une invite de commande
interactive, une session Meterpreter ou une session d'interface utilisateur graphique (VNC) selon le choix de
l'utilisateur.
• Prise en charge de l'escalade des privilèges utilisateur du processus de base de données via la commande Meterpreter
getsystem de Metasploit.

www.hackingarticles.in Page | 5
L'exploitation de Sqlmap
Comme il est illégal d'attaquer un site Web en ligne, nous limitons notre attention aux sites Web créés uniquement à
cette fin de test. Nous avons également utilisé un PC local avec SQL dhakkan installé. Vous pouvez vous référer à la
articlespublié plus tôt pour avoir une idée sur la façon de configurer dhakkan sur votre machine également. Alors, sans
plus tarder, plongeons-nous dedans.

http://192.168.1.132/sqli

Tout d'abord, j'ai configuré SQL dhakkan sur une machine avec l'adresse IP 192.168.1.132. Je vais dans l'onglet leçon 1
pourSQLi basé sur les erreurs.

http://192.168.1.132/sqli

www.hackingarticles.in Page | 7
URL cible
L'une des commandes les plus basiques qui soient. Chaque base de données possède une page Web et chaque page Web possède une URL. Nous

allons attaquer ces URL pour mettre la main sur la base de données qu'elle contient !

En ajoutant '-u <URL>'Dans la commande sqlmap, nous pouvons spécifier l'URL que nous ciblons pour vérifier l'injection
SQL. C'est l'opération la plus basique et la plus nécessaire.
Ici, récupérons toutes les bases de données que l'adresse IP 192.168.1.132 pourrait avoir en suffixant–dbs

sqlmap -u http://192.168.1.132/sqli/Less-1/?id=1 --dbs

Maintenant, toutes les bases de données disponibles dans l’IP donnée ont été supprimées !

www.hackingarticles.in Page | 8
Fichier journal de ciblage

De nombreux outils enregistrent un fichier journal pour conserver un enregistrement des adresses IP qui communiquent dans les deux sens. Nous

pouvons alimenter un tel fichier journal avec sqlmap et il testera automatiquement toutes les URL de ce fichier journal.

Le fichier journal peut contenir un enregistrement de plusieurs cibles en réalité, mais ici nous allons capturer la requête d'un site
Web dans burp suite, puis enregistrer son fichier journal pour plus de simplicité. Activez alors l'interception.

Allez sur le site web «leettime.net/sqlninja.com/tasks/basic_ch1.php?id=1”et capturer la requête dans un rot. Il


dispose d'un laboratoire d'injection SQL installé sur une IP publique pour les testeurs de pénétration.

www.hackingarticles.in Page | 9
La requête capturée ressemblera à ceci :

Maintenantclic droit -> enregistrer l'élémentet enregistrez cette demande sous«fichier journal”sur le bureau. Pas besoin de
fournir d'extensions ici.

www.hackingarticles.in Page | 10
Ouvrez le terminal et tapez la commande suivante pour automatiser l’attaque à partir du fichier journal lui-même.

sqlmap -l /root/Bureau/fichier journal

Fichier en vrac cible

Bulkfile est un fichier texte contenant les URL de toutes les machines cibles, chacune sur une seule ligne, avec l'URL
exacte de l'endroit où l'attaque est applicable.
Alors, créons un fichier en masse sur le bureau appeléfichier en vrac.txt.

touche fichier en vrac.txt


sudo fichier en vrac nano.txt

Cela ouvrira un éditeur de texte en ligne de commande appelé « nano ». Introduisons quelques URL. Pour
enregistrer le fichier :CTRL+O -> ENTRÉE Pour quitter nano :CTRL+X

Nous sommes tous prêts à attaquer ces deux URL ensemble avec la commande :

www.hackingarticles.in Page | 11
sqlmap -m /root/Desktop/bulkfile.txt --dbs

Nous obtiendrons la liste des bases de données et nous pourrons continuer avec notre autre URL.

www.hackingarticles.in Page | 12
Ciblez les Google Dorks

Nous pouvons également automatiser le processus de recherche de SQLi en ajoutant une cible Google dork. Ce qu'il fait, c'est
qu'il commencera à rechercher tous les sites Web avec Google dork donné et continuera automatiquement à appliquer sqlmap
sur les sites Web qui correspondent au dork. Avertissement : cette attaque sera automatiquement appliquée à tout site Web qui
correspond au dork, qu'il soit gouvernemental ou militaire, ce qui constitue une infraction pénale grave, il est donc conseillé de
jouer avec elle avec prudence.
Comme nous le savons, les injections SQL basées sur des erreurs se trouvent souvent dans les URL contenant «.php?id=<numéro>« en
eux, nous pouvons appliquer leURLGoogle dork pour trouver tous les sites Web avec cela dans leur URL.

sqlmap –g "inurl: ?id=1"

Comme vous pouvez le voir, sqlmap a trouvé un site Web avec « ?id=1 » dans son URL.
J'appuierai sur n et annulerai l'analyse sqlmap car c'est un crime de le faire.
Nous pouvons également spécifier le numéro de page spécifique sur lequel nous souhaitons appliquer le Google dork à l'aide de l'option
« –gpage »

www.hackingarticles.in Page | 13
Cibler les requêtes HTTP

Un client HTTP envoie une requête HTTP à un serveur sous la forme d'un message de requête qui comprend le
format suivant :
Une ligne de demande

Zéro ou plusieurs champs d'en-tête (Général|Requête|Entité) suivis de CRLF


Une ligne vide (c'est-à-dire une ligne sans rien précédant le CRLF) indiquant la fin des champs d'en-tête.
Facultativement un corps de message
La ligne de requête commence par un jeton de méthode, suivi de l'URI de la requête et de la version du
protocole, et se termine par CRLF. Les éléments sont séparés par des espaces SP.
Ligne de requête = Méthode SP URI de requête SP Version HTTP CRLF
Nous pouvons donc intercepter ces requêtes HTTP, les enregistrer dans un fichier texte et automatiser l'attaque avec
sqlmap.

J'ai capté la demande du site web "master.byethost18.com/Less-1/?id=1" dans le rot et l'enregistrera dans un
fichier texte appelé "httprequest.txt”et exécutez la commande :

sqlmap -r /root/Desktop/httprequest.txt

www.hackingarticles.in Page | 14
Comme vous pouvez le voir, sqlmap a détecté la cible dans le fichier texte. Nous pouvons ensuite appliquer –dbs pour récupérer toutes
les bases de données.

www.hackingarticles.in Page | 15
Test de pénétration de base de données à l'aide de
Sqlmap

Parfois, vous visitez des sites Web qui vous permettent de sélectionner un article de produit via leur galerie d'images. Si vous observez
son URL, vous remarquerez que l'article de produit est appelé via ses numéros d'identification de produit.
Prenons un exemple

http://testphp.vulnweb.com/artists.php?artist=1

Ainsi, lorsqu'un attaquant visite ce type de site Web, il vérifie toujours la vulnérabilité SQL à l'intérieur du serveur Web pour
lancer une attaque SQL.

Voyons comment l’attaquant vérifie la vulnérabilité SQL.


L'attaquant tentera de casser la requête afin d'obtenir le message d'erreur. S'il reçoit avec succès un
message d'erreur, cela confirme que le serveur Web est affecté par une injection SQL.

http://testphp.vulnweb.com/artists.php?artist=1'

À partir de la capture d'écran, vous pouvez voir que nous avons reçu le message d'erreur avec succès, nous avons maintenant effectué une attaque

SQL sur un serveur Web afin de pouvoir récupérer les informations de la base de données.

www.hackingarticles.in Page | 17
Bases de données

Pour les tests de pénétration de base de données, nous choisissons toujours SQLMAP, cet outil est très utile pour les débutants qui ne
peuvent pas récupérer les informations de la base de données manuellement ou qui ne connaissent pas les techniques d'injection SQL.
Ouvrez le terminal dans votre Kali Linux et tapez la commande suivante qui démarre l'attaque par injection SQL sur le site Web ciblé.

sqlmap -u "http://testphp.vulnweb.com/artists.php?artist=1"
- - base de données --batch

- u:URL cible
– dbs:récupérer le nom de la base de données

- lot:Cela permettra à SQLMAP d'adopter le comportement par défaut chaque fois qu'une saisie de l'utilisateur est requise.

Ici, à partir de la capture d'écran donnée, vous pouvez voir que nous avons réussi à récupérer le nom de la base de données «acuart"

www.hackingarticles.in Page | 18
Tableaux

Comme nous le savons, une base de données est un ensemble d'enregistrements composé de plusieurs tables à l'intérieur. Par conséquent, utilisez

maintenant une autre commande pour récupérer les noms de tables entiers à l'intérieur du système de base de données.

sqlmap -u "http://testphp.vulnweb.com/artists.php?artist=1"
- D acuart --table --lot

- D:Base de données SGBD à énumérer (nom de la base de données récupérée)


– tableaux :énumérer la table de base de données DBMS

En conséquence, comme indiqué dans la capture d'écran, nous avons répertorié l'intégralité des noms de tables du système de base de données. Il

y a 8 tables dans la base de données « acuart » comme suit :

T1 : les artistes
T2 : chariots
T3 : catégorie
T4 : en vedette
T5 : livre d'or
T6: photos
T7 : produits
T8 : utilisateurs

www.hackingarticles.in Page | 19
Colonnes
Nous allons maintenant essayer d'énumérer le nom de la colonne de la table souhaitée. Puisque nous savons qu'il existe une
table d'utilisateurs dans la base de données acuart et que nous voulons connaître tous les noms de colonnes de la table
d'utilisateurs, nous allons générer une autre commande pour l'énumération des légendes de colonnes.

sqlmap -u "http://testphp.vulnweb.com/artists.php?artist=1"
- D acuart -T utilisateurs --colonnes --batch

- T:Table SGBD à énumérer (nom de la table récupérée)


– colonnes :énumérer les colonnes de la base de données DBMS

www.hackingarticles.in Page | 20
Obtenir des données à partir d'une table

Lentement et progressivement, nous avons pénétré de nombreux détails de la base de données, mais la dernière étape, et la plus
importante, consiste à récupérer les informations à l'intérieur des colonnes d'une table. Par conséquent, nous allons enfin générer une
commande qui videra les informations de la table des utilisateurs.

sqlmap -u "http://testphp.vulnweb.com/artists.php?artist=1"
- D acuart -T utilisateurs --dump --batch

- décharge:vider toutes les informations de la base de données DBMS

Ici, à partir de la capture d'écran donnée, vous pouvez voir qu'il doit vider toutes les informations de la table users, principalement la table users qui contient les

informations d'identification de connexion d'autres utilisateurs. Vous pouvez utiliser ces informations d'identification pour vous connecter au serveur au nom

d'autres utilisateurs.

www.hackingarticles.in Page | 21
Tout jeter
La dernière commande est la commande la plus puissante de sqlmap qui vous fera gagner du temps dans les tests de
pénétration de la base de données ; cette commande exécutera toutes les fonctions ci-dessus à la fois et videra toutes les
informations de la base de données, y compris les noms de table, les colonnes, etc.

sqlmap -u "http://testphp.vulnweb.com/artists.php?artist=1" -D acuart --


dump-all --batch

Cela vous donnera toutes les informations en une seule fois, y compris le nom de la base de données ainsi que les enregistrements de la table. Essayez-le

vous-même !!!

www.hackingarticles.in Page | 22
Exploitation de l'injection SQL basée sur un formulaire à l'aide de

Sqlmap

Entrerutilisateur et mot de passecommeabeilleetboguerespectivement.

Définir le niveau de sécuritéfaible, dans la liste déroulante, choisissez votre bogueInjection SQL (Formulaire de connexion/Héros)maintenant et

cliquez sur lepirater.

Un formulaire de connexion s'ouvre où il est demandé de soumettre les informations d'identification d'un super-héros que nous
ne connaissons pas. Je vais donc donner un identifiant et un mot de passe aléatoires comme Iron: Man, afin de capturer la
demande via Burp Suite.

www.hackingarticles.in Page | 24
Pour capturer la demande de bWAPP cliquez surle mandatairetag puis cliquez pourla création est sur le bouton, revenez à bWAPP et
cliquez maintenant surse connecter.Utilisez les interceptions de données mises en surbrillance dans les commandes sqlmap.

Ouvrez maintenant le terminal de votre Kali Linux et tapez la commande suivante pour l'énumération des noms de
bases de données.

sqlmap -u http://192.168.1.102:81/bWAPP/sqli_3.php --
données="login=iron&password=man&form=submit" -- méthode
POST --dbs --batch

www.hackingarticles.in Page | 25
À partir du résultat de l'énumération, nous obtenons les informations du système de gestion de base de données back-end.
MYSQL 5.5et serveur Websystème opérateurestfenêtresavecApache 2.4.7etPHP 5.5.9et récupérer tous les noms de la base de
données. Ainsi, si vous remarquez l'image ci-dessous, nous avons récupéré tous les noms de bases de données. Choisissez
n'importe quel nom pour récupérer plus de détails.

Tapez maintenant la commande ci-dessous qui tentera de récupérer l'intégralité des données de la base de données de bwapp

sqlmap -u http://192.168.1.102:81/bWAPP/sqli_3.php --
data="login=iron&password=man&form=submit" -- méthode POST -D
bwapp --dump all --batch

www.hackingarticles.in Page | 26
J'ai d'abord trouvé un tableau « BLOG » qui contient quatre colonnes mais ce tableau semble être vide car tous les
champs sont laissés vides.

Ensuite, j'ai trouvé la table « MOVIES » dans la base de données bwapp et vous pouvez voir sur la capture d'écran qu'elle
contient les détails des films. Il y a 10 entrées dans chacune des colonnes suivantes.

Heureusement!!!J'ai des données qui contiennentidentifiant, login, mot de passe et secretles entrées dans la table « HEROES
» et peut-être que ces données vidées peuvent m'aider à contourner la page de connexion de la page Web ci-dessus que nous
avons ouverte dans le navigateur. J'utiliserai le login et le mot de passe plus tard pour le vérifier.

www.hackingarticles.in Page | 27
Ici, je n'ai trouvé que trois entrées pour la table « USERS » à l'intérieur de l'application bwapp qui contient également les informations d'identification du compte

administrateur.

Une autre table vide « VISITEURS » comme la table « blog », elle est également laissée vide.
Sqlmap a vidé trop de données de la base de données de bwapp. Comme vous l'avez vu, j'ai récupéré des données d'une
autre table. Vérifions maintenant ce résultat. Parcourez à nouveau bwapp dans localhost et ouvrez à nouveau la page du
formulaire de connexion à l'intérieur de bwapp.

Si vous vous souvenez que SQLMAP a vidé la table « HEROES » qui contient le login et le mot de passe, utilisez maintenant les données
récupérées ci-dessus((Thor : Asgard)à partir de l'intérieur du tableau des « héros », j'utiliserai ces informations d'identification pour la
connexion.

www.hackingarticles.in Page | 28
Maintenanttapez Thordans le champ de texte donné pourse connecteret puistapez Asgardcommeun mot de passe.Cliquezsurse connecter.

Félicitations !!! Nous avons réussi à nous connecter et vous pouvez lire le secret donné à Thor qui est exactement le même que celui indiqué dans le

tableau des « héros ».

Conclusion:Grâce à cet article, nous avons appris comment réaliser une attaque sur un formulaire de connexion d'un site Web et
récupérer ses données depuis l'intérieur de la base de données.

www.hackingarticles.in Page | 29
Exploitation d'injection SQL dans plusieurs
cibles à l'aide de Sqlmap

Démarrez dvwa et sélectionnez la vulnérabilité d'injection SQL icitapez l'identifiant utilisateuretCliquezsursoumettre,


maintenantcopieleURL.

Commencerkali Linux crée ensuite un fichier texte commefichier sql.txtsur le bureau qui contiendra l'URL de plusieurs cibles et
l'URL copiée dans un fichier texte. À partir de la capture d'écran, vous pouvez percevoir que j'ai collé l'URL ci-dessus dans ce
fichier texte et l'ai enregistré sousfichier sql.txt

www.hackingarticles.in Page | 31
Répétez le même processus avec un autre site Web. Ouvrez maintenant levulnweb.com, iciCliquezsurURLdonné pour
Acuart.

MaintenantCliquezsurParcourir les catégoriesalorsCliquezsur leaffiche

www.hackingarticles.in Page | 32
Vérifions maintenant si l'ID est vulnérable à une injection SQL ou non. Utilisez ceciapostrophe(') à la fin de l'URL comme
indiqué dans la capture d'écran. Vous pouvez voir que j'ai reçu un message d'erreur qui signifie que l'ID est vulnérable à
l'injection SQL.Copiec'estURL

Collercopié ci-dessusURLsousfichier sql.txt, et enregistrez-le à nouveau. J'ai donc enregistré ici deux URL dans un fichier texte, ce qui
signifie que deux identifiants vulnérables des différents sites Web sont enregistrés dans le fichier sql.txt.

www.hackingarticles.in Page | 33
Ouvrez le terminal et tapez la commande suivante pour analyser plusieurs cibles via sqlmap pour l'injection
SQL.

sqlmap –m /root/Desktop/sql.txt –dbs --batch

Donc, ici, vous pouvez voir que j'ai des noms de bases de données pour plusieurs cibles. Ici, j'ai trouvédvwasous les noms de
bases de données.

Plus tard, j'ai obtenu un autre nom de base de donnéesprécis.Essayez maintenant d'obtenir plusieurs identifiants.

www.hackingarticles.in Page | 34
Référence:

• https://www.hackingarticles.in/comprehensive-guide-to-sqlmap-target-options15249-2/
• https://www.hackingarticles.in/database-penetration-testing-using-sqlmap-part-1/
• https://www.hackingarticles.in/exploiting-form-based-sql-injection-using-sqlmap/
• https://www.hackingarticles.in/sql-injection-exploitation-multiple-targets-using-sqlmap/

www.hackingarticles.in Page | 35
REJOIGNEZ NOTRE
PROGRAMMES DE FORMATION

C I
UEZ I
CLIQ DÉBUTANT

Récompense aux bugs Sécurité du réseau


Piratage éthique Essentiel

Test d'intrusion réseau


Test d'intrusion sans fil

AVANCÉ

Burp Suite Pro Web Pro Ordinateur


Services-API Infrastructures VAPT Médecine légale

Test d'intrusion Android


Avancé FCT
Métasploit

EXPERT

Opération Red Team

Élévation des privilèges

APT - Tactiques d'attaque MITRE

Fenêtres
Attaque Active Directory

Linux
Évaluation de la sécurité MSSQL

www.ignitetechnologies.in

Vous aimerez peut-être aussi