[INFO] heuristic (basic) test shows that GET parameter 'id' might be injectable (possible DBMS: 'MySQL') [INFO] heuristic (XSS) test shows that GET parameter 'id' might be vulnerable to cross-site scripting attacks [INFO] testing for SQL injection on GET parameter 'id' it looks like the back-end DBMS is 'MySQL'. Do you want to skip test payloads specific for other DBMSes? [Y/n] |
첫 번째 내용은 id 파라미터가 SQL인젝션 공격 가능성이 있다고 알려줌
두 번째 내용은 id 파라미터가 크로스 사이트 스크립팅 공격 가능성이 있다고 알려줌
마지막은 DBMS의 종류가 MySQL로 보인다며 다른 DBMS에 대한 테스트를 제외하길 원하는지 물어봄
ㄴ 정보 수집 단계를 통해 이 정보를 알고 있다면 Y를 선택하면 된다.
for the remaining tests, do you want to include all tests for 'MYSQL' extending provided level (1) and risk (1) values? [Y/n] |
이 내용은 MySQL관련 테스트를 모두 수행할 것인지 물어봄
GET parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [y/N] |
다른 파라미터를 계속 테스트하기를 원하는지 물어봄
ㄴ 이미 id파라미터가 취약하다는 것을 알았으므로 N을 선택
ㄴ UNION 공격으로 단 하나의 파라미터만 취약해도 모든 데이터베이스의 내용을 알아낼 수 있기때문
- sqlmap이 패스워드 해시 관련 정보를 찾게 되면 몇 가지 패스워드 크래킹 관련 질문이 생김
ㄴ 아래 질문은 나중에 다른 프로그램을 이용해 패스워드 크래킹을 진행할 수 있도록 패스워드 해시를 임시파일로 저장할 것인지 묻는 질문
ㄴ sqlmap은 자체적으로 패스워드 크래킹 수행 기능이 내장되어 있어 내장된 기능을 사용할 경우 기본값 N선택
[INFO] recognized possible password hashes in column 'password' |
아래질문은 딕셔너리 공격을 이용해 패스워드 해시를 크래킹할 것인지 묻는 질문
ㄴ 딕셔너리 공격은 패스워드 목록으로 구성된 파일을 이용해 패스워드를 알아내는 것
do you want to crack them via a dictionary-based attack? [Y/n/q] |
아래질문은 어떤 사전 파일을 사용할 것인지 묻는 질문
ㄴ 딕셔너리 공격은 패스워드 목록으로 구성된 파일을 이용해 패스워드를 알아내는 것
ㄴ 기본값은 [1]이며, [1]은 내장된 파일, [2]는 다른 파일 사용, [3]은 복수의 사전 파일 사용시 선택
what dictionary do you want to use? [1] default dictionary file '/usr/share/sqlmap/txt/wordlist.zip' (press Enter) [2] custom dictionary file [3] file with list of dictionary files > |
아래질문은 공통 패스워드 접미사를 사용할 것이닞 묻는 질문
ㄴ 공통 패스워드 접미사 기법은 문자열을 기본으로 하고 몇 가지 다른 문자를 추가하여 패스워드를 만드는 기법
ㄴ 기본이 되는 공통 패스워드를 만들어두고 거기에 일정한 규칙을 정해서 웹사이트마다 패스워드가 달라지도록 만드는 것
do you want to crack them via a dictionary-based attack? [Y/n/q] |