옵션설명
-h : 도움말
-hh : 상세도움말
$ python sqlmap.py -u "https://test.com/index.php" --data="id=a&pw=a" -p "pw" --random-agent --dbms=mysql --level=5 --risk=3 --threads=10
-u : URL
--data : post로 넘길 때
-p : 공격할 parameter
--random-agent : user-agent 넣고 실행
--level
--dbms=mysql : dbms설정
--threads : 쓰레드 설정 (속도)
--dbs : DB리스트 캐내기 (Enumerate)
--tables : table 리스트 캐내기
--columns : 컬럼 캐내기
-D "c9" : DB지정
-T "guestbook" : 테이블 지정
기타옵션
-v : verbose, 0부터 6까지 지정, 단계별로 공격 로그확인
--tor : 토르 사용, Vidalia라는 것 설치해야 하는듯
--user-agent="Googlebot (compatible; Googlebot/2.1; +http://www.google.com/bot.html)" : user agent 주작
--cookie="PHPSESSID=532241126619564c18e1b1c628e09aa9" : 쿠키넣기
--union-char : union 인젝션
기존공격 저장 로그파일
/home/ubuntu/.sqlmap/output
(또는)
/usr/share/sqlmap/output/
--random-agent 파일
txt/user-agents.txt
'웹 > 웹_기타' 카테고리의 다른 글
파일업로드 우회 (0) | 2016.12.08 |
---|---|
POST값 조작 (0) | 2016.07.14 |
XE LFI 취약점 설명 (0) | 2016.04.16 |
페이로드 모음 (github) (0) | 2016.04.13 |
웹쉘 모음 (0) | 2016.03.26 |