Ruperea cu sqlmap - grund

Ruperea cu Sqlmap - grund

Sqlmap - aceasta este una dintre cele mai populare și mai puternice instrumente pentru atacuri de tip SQL injection. Trimiterile la sarcina, a se vedea. În cele din urmă. In acest articol voi încerca să explice cum să folosească sqlmap pentru a exploata vulnerabilități de aplicații web și pentru a arăta ce rezultate se pot obține în cele din urmă. Pentru o listă de opțiuni și parametri vă trimite la sursa: [Numai înregistrat o pot vedea. ]

Pentru a înțelege acest material, ar trebui să aveți o idee clară a modului de a lucra cu baze de date de date de aplicații Web, de exemplu, realizate în colaborare cu PHP + MySQL.

[Numai înregistrat o pot vedea. ]

care face obiectul acestui SQL injecție, deoarece dezvoltatorul site-ului nu este filtrat corespunzător parametru ID-ul. Acest lucru poate fi foarte simplu verificate încercarea de a deschide adresa URL

[Numai înregistrat o pot vedea. ]

Hacking folosind Sqlmap

Acum este timpul pentru a merge la sqlmap și să încerce să sparge această adresă URL. comanda sqlmap este executat de piton interpret terminalului.

Această comandă este o bază și foarte simplu de a lucra cu un astfel de instrument ca sqlmap. El va verifica URL-ul și să încerce să afle informații de bază despre sistem.

Vedem că sqlmap găsit sistemul de operare, serverul de web și baza de date, împreună cu informații despre versiunile. Chiar este foarte impresionant. Dar e timpul să mergem mai departe și să vedem ce altceva poate face acest instrument.

baze de date de detectare

În acest stadiu sqlmap folosite pentru a afla ce există baze de date privind sistemul țintă. Din nou, comanda este foarte simplu:

În acest moment, de ieșire conține o listă a bazelor de date disponibile. Trecând mai departe.

Am găsit un tabel în baza de date

Acum este timpul pentru a afla care există tabele într-o anumită bază de date. Să presupunem că suntem interesați de „safecosmetics“ baza de date.

Se răcește? Cred că este incontestabil. Și acum vom obține toate coloanele din tabel.

Prepararea coloanelor din tabel

Avem o listă de tabele, iar acum au nevoie pentru a obține niște coloane importante din tabel. Să presupunem că există un tabel «utilizatori», deoarece conține numele de utilizator și parola.

Acum, toate coloanele sunt vizibile în mod clar. Bună treabă!

Obținerea de date din tabel

Acum vine partea distractivă - extragerea datelor din tabele. Aici este un exemplu de comandă

Această comandă va afișa numai datele dintr-un anumit tabel este foarte similar cu mysqldump de comandă.

Apoi, puteți utiliza același sqlmap obține un shell pe server, de exemplu, utilizând parametrii --sql-shell sau --os-shell, dar asta e altă poveste.

Cum se instalează sqlmap [Numai înregistrat o pot vedea. ]

Sursa: [Doar înregistrat o pot vedea. ]