cyber:outils:sqlmap
Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
cyber:outils:sqlmap [2025/06/20 16:22] – créée admin | cyber:outils:sqlmap [2025/06/27 14:45] (Version actuelle) – [Manuel des options principales] admin | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | ====== Sqlmap ====== | ||
+ | |||
+ | ===== Description ===== | ||
+ | SQLmap est un outil open source qui permet d' | ||
+ | |||
+ | ===== Installation ===== | ||
+ | Voici le guide d' | ||
+ | |||
+ | ==== Étape 1 : téléchargement du paquet git afin de cloner le dépôt GitHub de SQLMap ==== | ||
+ | * Sous Linux (Debian/ | ||
+ | |||
+ | <code class=" | ||
+ | sudo apt-get install git | ||
+ | </ | ||
+ | |||
+ | * Sous Linux (Red Hat/Fedora) : | ||
+ | |||
+ | <code class=" | ||
+ | sudo yum install git | ||
+ | </ | ||
+ | |||
+ | ==== Étape 2 : clonage du dépôt GitHub de SQLMap vers un dossier en local (sqlmap-latest) ==== | ||
+ | |||
+ | <code class=" | ||
+ | git clone --depth 1 https:// | ||
+ | </ | ||
+ | |||
+ | ==== Étape 3 : accès et lancement de SQLMap ==== | ||
+ | |||
+ | * Se déplacer dans le répertoire précédemment créé avec la commande suivante : | ||
+ | |||
+ | <code class=" | ||
+ | cd sqlmap-latest | ||
+ | </ | ||
+ | |||
+ | * Vérifiez l' | ||
+ | |||
+ | <code class=" | ||
+ | python3 sqlmap.py --version | ||
+ | </ | ||
+ | |||
+ | * SQLmap devrait afficher sa version, ce qui confirme que l' | ||
+ | |||
+ | ===== Cas d' | ||
+ | |||
+ | * **Identification de la Structure de la Base de Données** : SQLmap peut extraire des informations sur la structure de la base de données, notamment les tables, les colonnes et les utilisateurs. Cela peut être utile pour comprendre la structure de la base de données d'une application cible. | ||
+ | * **Exploitation de base de données** : SQLmap permet la détection d' | ||
+ | * **Tests et contournement d' | ||
+ | |||
+ | ===== Fonctionnalités principales ===== | ||
+ | |||
+ | * **Détection automatique** : automatise la détection des vulnérabilités SQL en analysant les paramètres de requête HTTP, en identifiant les erreurs SQL, en effectuant des tests d' | ||
+ | * **Prise en charge de multiples bases de données** : compatible avec une large gamme de bases de données, notamment MySQL, PostgreSQL, Microsoft SQL Server, Oracle, SQLite, et bien d' | ||
+ | * **Support de l' | ||
+ | * **Options de personnalisation** : offre de nombreuses options pour personnaliser les tests d' | ||
+ | * **Gestion des sessions** : permet de conserver les sessions pour les applications nécessitant une authentification. | ||
+ | |||
+ | ===== Manuel des options principales ===== | ||
+ | |||
+ | <code class=" | ||
+ | |||
+ | -h, --help : affiche l'aide et la liste des options disponibles. | ||
+ | |||
+ | -u URL, --url=URL : spécifie l'URL cible pour l' | ||
+ | |||
+ | -r FILE, --file=FILE : spécifie un fichier contenant une requête HTTP à analyser (plutôt qu'une URL). | ||
+ | |||
+ | --data=DATA : fournit des données POST pour une requête (utilisé avec -u ou -r). | ||
+ | |||
+ | --cookie=COOKIE : fournit des cookies pour l' | ||
+ | |||
+ | --level=LEVEL : définit le niveau de tests d' | ||
+ | |||
+ | --risk=RISK : définit le niveau de risque pour les tests d' | ||
+ | |||
+ | --dbms=DBMS : spécifie le type de base de données à cibler (MySQL, PostgreSQL, Microsoft SQL Server, etc.). | ||
+ | |||
+ | --technique=TECHNIQUE : spécifie la technique d' | ||
+ | |||
+ | --banner : affiche la bannière de SQLmap lors de son démarrage. | ||
+ | |||
+ | --batch : active le mode batch, qui ne nécessite pas d' | ||
+ | |||
+ | --dbs : affiche la liste des bases de données disponibles sur le serveur. | ||
+ | |||
+ | --tables : affiche la liste des tables dans la base de données cible. | ||
+ | |||
+ | --columns : affiche la liste des colonnes dans une table spécifiée. | ||
+ | |||
+ | --dump : extrait les données de la base de données cible. | ||
+ | |||
+ | --os-shell : active un shell interactif sur le système d' | ||
+ | |||
+ | --tamper=TAMPER : spécifie des scripts de contournement personnalisés pour modifier les données avant l' | ||
+ | |||
+ | --user-agent=AGENT : spécifie un agent utilisateur personnalisé dans les en-têtes HTTP. | ||
+ | |||
+ | --random-agent : utilise un agent utilisateur aléatoire pour masquer la présence de SQLmap. | ||
+ | |||
+ | --tor : dirige les requêtes SQL via le réseau Tor pour l' | ||
+ | |||
+ | --proxy=PROXY : utilise un proxy pour rediriger les requêtes. | ||
+ | |||
+ | --threads=THREADS : définit le nombre de threads à utiliser pour les tests (parallélisation). | ||
+ | |||
+ | --time-sec=TIME_SEC : définit le temps d' | ||
+ | |||
+ | --flush-session : efface les données de session enregistrées précédemment. | ||
+ | |||
+ | --purge-output : ssupprime les données de sortie de fichiers existants. | ||
+ | |||
+ | --exclude=EXCLUDE : exclut spécifiquement une option de test (par exemple, " | ||
+ | |||
+ | -v, --verbose : active le mode verbeux, qui affiche davantage d' | ||
+ | |||
+ | --wizard : active le mode assistant pour guider l' | ||
+ | |||
+ | --eval=CODE : évalue le code Python personnalisé pendant l' | ||
+ | |||
+ | --sqlshell : active le shell SQL interactif. | ||
+ | |||
+ | --sql-file=SQL_FILE : spécifie un fichier contenant des requêtes SQL personnalisées à exécuter. | ||
+ | |||
+ | </ | ||
+ | |||
+ | |||
+ | ===== Exemple d' | ||
+ | |||
+ | Supposons que vous soyez chargé de tester la sécurité d'un site web e-commerce, et que vous ayez découvert une vulnérabilité d' | ||
+ | |||
+ | Voici les étapes du chemin d' | ||
+ | |||
+ | * **1 - Identification de la vulnérabilité** : vous avez identifié un point d' | ||
+ | * **2 - Lancement de l' | ||
+ | |||
+ | <code class=" | ||
+ | sqlmap -u " | ||
+ | </ | ||
+ | |||
+ | * **3 - Détection de la vulnérabilité** : SQLmap identifie une vulnérabilité grâce à une des injections SQL dans le formulaire de recherche et affiche les résultats avec le type de vulnérabilité trouvé. | ||
+ | |||
+ | * **4 - Extraction de données** : vous utilisez SQLmap pour afficher la liste des bases de données disponibles sur le serveur en question : | ||
+ | |||
+ | <code class=" | ||
+ | sqlmap -u " | ||
+ | </ | ||
+ | |||
+ | * **5 - Sélection de la base de données** : vous sélectionnez la base de données que vous souhaitez explorer parmi celles détectées par SQLmap. | ||
+ | |||
+ | * **6 - Lister les tables** : vous sélectionnez la ou les table(s) de la base de données que vous avez précédemment sélectionnée : | ||
+ | |||
+ | <code class=" | ||
+ | sqlmap -u " | ||
+ | </ | ||
+ | |||
+ | * **7 - Extraction des données de table** : vous procédez à l' | ||
+ | |||
+ | <code class=" | ||
+ | sqlmap -u " | ||
+ | </ | ||
+ | |||
+ | * **8 - {{Analyse des données** : vous pouvez ainsi analyser les données extraites afin d' | ||
+ | |||
+ | ===== References ===== | ||
+ | |||
+ | URL : | ||
+ | * https:// | ||
+ | * https:// | ||
====== Retour fiches outils ====== | ====== Retour fiches outils ====== | ||
* [[cyber: | * [[cyber: |
cyber/outils/sqlmap.1750429333.txt.gz · Dernière modification : 2025/06/20 16:22 de admin