SQLMap
Objectif : SQLMap est un outil open-source d'audit de sécurité et de test de pénétration qui automatise le processus de détection et d'exploitation des vulnérabilités d'injection SQL, permettant ainsi de prendre le contrôle des serveurs de bases de données.
Source : https://github.com/sqlmapproject/sqlmap | http://sqlmap.org/
OPSEC : SQLMap peut générer un trafic très important et suspect. Son utilisation est facilement détectable par les WAFs (Web Application Firewalls), IDS/IPS et les équipes de sécurité si des précautions (tampers, délais, user-agent aléatoire) ne sont pas prises.
🎯 Ciblage et Scan de Base
Spécifier une URL cible (paramètre GET)
- Contexte : Lance un scan de base sur l'URL fournie, testant les paramètres GET (ici
id
). - Usage : Point d'entrée le plus simple pour tester une URL.
Spécifier une URL cible avec des données POST
- Contexte : Teste les paramètres envoyés dans le corps d'une requête POST.
- Usage : Pour les formulaires de connexion, de recherche, etc.
Analyser une requête depuis un fichier (Burp Suite, ZAP)
- Contexte : Lit une requête HTTP complète (y compris les en-têtes, cookies, méthode POST/GET) depuis un fichier texte.
- Usage : Très pratique pour rejouer et tester des requêtes complexes interceptées avec un proxy comme Burp Suite ou ZAP.
Spécifier un paramètre spécifique à tester
- Contexte : Ne teste que le paramètre
id
pour l'injection SQL, ignorant les autres (cat
ici). - Usage : Accélérer le scan en se concentrant sur un paramètre jugé potentiellement vulnérable.
Utiliser un cookie d'authentification
- Contexte : Inclut le cookie spécifié dans toutes les requêtes, permettant de tester des pages nécessitant une authentification.
- Usage : Essentiel pour auditer des zones authentifiées d'une application web.
⚙️ Ajustement du Scan (Niveau et Risque)
Augmenter le niveau de test (plus de payloads/types d'injection)
- Contexte : Augmente la profondeur des tests.
level
va de 1 (défaut) à 5 (maximum). Un niveau plus élevé teste plus de types d'injections (ex: time-based blind, injections dans les en-têtes comme User-Agent, Referer). - Usage : Pour des scans plus exhaustifs, mais plus lents et potentiellement plus bruyants.
Augmenter le risque (tests potentiellement plus dangereux)
- Contexte : Augmente l'agressivité des tests.
risk
va de 1 (défaut) à 3 (maximum). Un risque plus élevé utilise des payloads qui pourraient potentiellement modifier des données ou causer des erreurs (ex: injections SQL lourdes). - Usage : À utiliser avec prudence, surtout sur des environnements de production.
[!Astuce]
Combiner--level=5 --risk=3
permet le scan le plus complet possible, mais aussi le plus lent et le plus risqué/bruyant.
🔎 Énumération de la Base de Données
Une fois qu'une injection est confirmée, ces commandes permettent d'explorer la structure et le contenu de la base de données.
Lister les bases de données disponibles
Lister les tables d'une base de données spécifique
Lister les colonnes d'une table spécifique
Obtenir l'utilisateur actuel de la base de données
Obtenir le nom de la base de données actuelle
Vérifier si l'utilisateur actuel est administrateur (DBA)
Tenter de dumper les hashes des mots de passe (si possible)
- Prérequis : Nécessite souvent des privilèges élevés et dépend du type de SGBD.
💾 Dump des Données
Dumper le contenu d'une table
Dumper des colonnes spécifiques d'une table
Dumper toutes les tables de toutes les bases de données
- Usage : Très long et bruyant, à utiliser avec parcimonie.
💥 Exploitation (Accès Système)
[!Attention]
Ces actions sont très intrusives et nécessitent généralement que l'utilisateur de la base de données ait des privilèges très élevés (DBA) et que le SGBD soit configuré de manière permissive.
Obtenir un shell interactif sur le système d'exploitation via la base de données
- Contexte : Tente d'uploader un petit shell (via différentes techniques selon le SGBD :
xp_cmdshell
sur MSSQL, UDF sur MySQL/PostgreSQL, etc.) et d'obtenir une invite de commande interactive sur le serveur hébergeant la base de données. - Prérequis : Privilèges DBA, SGBD et OS compatibles.
Exécuter une commande OS unique
Obtenir un shell SQL interactif
- Contexte : Permet d'exécuter des requêtes SQL arbitraires directement sur la base de données.
- Usage : Utile pour une exploration manuelle ou des opérations non prévues par les options de dump standard.
Lire un fichier sur le serveur
- Prérequis : Privilèges de lecture de fichiers pour l'utilisateur de la base de données (ex:
FILE
sur MySQL,pg_read_server_files
sur PostgreSQL).
Écrire un fichier local sur le serveur
- Prérequis : Privilèges d'écriture de fichiers pour l'utilisateur de la base de données.
🛠️ Techniques et Tuning
Forcer une technique d'injection spécifique
- Usage : Utile si on sait quel type d'injection fonctionne ou pour accélérer le scan en évitant des techniques inutiles.
Spécifier le SGBD cible
- Usage : Accélère le scan en ne testant que les payloads spécifiques au SGBD indiqué.
Augmenter le nombre de threads (parallélisation)
- Usage : Accélère le scan, mais augmente la charge sur le serveur cible et le risque de détection.
Mode non interactif (répond 'oui' par défaut)
- Usage : Utile pour les scans automatisés ou longs où l'on ne souhaite pas répondre manuellement aux questions de SQLMap.
Utiliser un User-Agent aléatoire
- Usage : Tente de masquer l'empreinte de SQLMap en utilisant des User-Agents variés.
🛡️ Contournement de WAF (Web Application Firewall)
Utiliser des scripts de manipulation (tampers)
- Contexte : Les tampers modifient les payloads SQL envoyés par SQLMap pour tenter de contourner les règles de détection des WAFs.
- Usage : Essentiel lorsque l'application est protégée par un WAF. Il faut souvent tester plusieurs combinaisons.
- Exemples de tampers courants :
space2comment
: Remplace les espaces par/**/
.base64encode
: Encode le payload en Base64.chardoubleencode
: Double encodage URL des caractères.between
: Remplace>
parNOT BETWEEN 0 AND
.randomcase
: Change la casse des mots-clés SQL (ex:SELECT
->SeLeCt
).
- Lister les tampers disponibles :
sqlmap --list-tampers
Ajouter un préfixe/suffixe aux payloads
- Contexte : Ajoute des caractères avant (
prefix
) ou après (suffix
) le payload injecté. - Usage : Utile pour fermer correctement des guillemets ou des parenthèses dans la requête SQL originale, ou pour commenter la fin de la requête.
Réinitialiser la session SQLMap (vider le cache)
- Contexte : SQLMap sauvegarde les résultats et les informations de session pour éviter de refaire les mêmes tests.
- Usage : Forcer SQLMap à recommencer les tests depuis le début pour une cible donnée, utile si la configuration a changé ou si on veut essayer des options différentes.