Размер шрифта:
МАНУАЛ ПО СЛИВУ БАЗ С ПОМОЩЬЮ SQLMAP. Взлом сайтов (XSS, SQL Injection, etc)

МАНУАЛ ПО СЛИВУ БАЗ С ПОМОЩЬЮ SQLMAP. Взлом сайтов (XSS, SQL Injection, etc)

МАНУАЛ ПО СЛИВУ БАЗ С ПОМОЩЬЮ SQLMAP.

Фишки SQLMAP Движок для определения SQL-уязвимостей — пускай и самая важная, но все-таки не единственная часть функционала sqlmap. И прежде чем показать работу сканера в действии, не могу хотя бы вкратце, но не рассказать о некоторых его фишках. Итак, в sqlmap реализовано:

Извлечение имен пользователей, хешей их паролей, а также привилегий и полей.

Автоматическое распознавание типа используемого хеша и возможность взлома его с помощью брутфорса по словарю.

Получение списка баз данных, таблиц и столбцов.

Возможность сделать полный или частичный дамп базы данных.

Продвинутый механизм поиска баз, таблиц или даже столбцов (по всем базам сразу), что может быть полезно для определения таблиц с “интересными” данными вроде имен пользователей (users) или паролей (pass).

Загрузка или, наоборот, закачка произвольных файлов на сервер, если уязвимое веб-приложение использует MySQL, MySQL, PostreSQL или Microsoft SQL Server.

Выполнение произвольных команд и получение шелла, если на хосте используется одна из СУБД, перечисленных в предыдущем пункте.

Поддержка прямого подключения к базе данных (без явного использования SQL-уязвимости) с использованием полученных в ходе атаки имени и пароля пользователя для доступа к DMBS, а также IP-адреса, порта и имени базы данных.

Установка надежного TCP-соединения (так называемого out-ofband) между машиной пентестера и хостом, на котором запущен сервер баз данных. В качестве обертки для этого канала может стать интерактивная командная строка (шелл), сессия Meterpreter или доступ к удаленному рабочему столу через VNC-подключение.

Повышение привилегий для процесса базы данных через команду getsystem Metasploit’а, которая, помимо прочих, реализует известную технику kitrap0d (MS10-015).

Итак начнем. Дабы установить программу вначале необходимо скачать и установить интерпретатор python'a (VT)после устанавливаем сам sqlmap (VT) для удобства в ту же папку.

Далее создаете на рабочем столе ярлык sqlmap и прописываем в поле обьект: %windir%\system32\cmd.exe рабочая папка: C:\Python27

Затем запускаете ярлык. И прописываем: python sqlmap/sqlmap.py -help Должен появиться список команд. Оффтоп

Приступаем к поиску сайтов, которые вы хотите взломать или проверить на уязвимости. Делать это можно несколькими способами: вручную и автоматом.

1. Вручную: для начала вам желательно найти дедик той страны, сайт которой вы хотите поиметь. Расскажу почему, потому что вы будете искать через поисковик, а они будут выдавать результаты по вашему местоположению, по-этому лучше с деда. Что же писать в строке поиска? Да что угодно. online shop, school, любые слова по выбранной тематике.

Цитата: Дорки - это запрос к поисковику вида product_id= index.php?id= и т.д. после которого поисковик выдаст вам сайты в адресе которых встречается именно этот набор символов. Для большинства поисковиков в таком виде можете дорки в адресную строку и вставлять, но не в google. там перед дорком нужно вставлять inurl: , т.е. inurl: product_id= inurl:index.php?id= Если вы хотите мало того, что отобрать по доркам, так еще и по набору слов, встречающихся на сайте, то пишите так inurl:"product_id:sadили что-то другое)" & intext:"we accept the following credit cards(или что-то свое)" source: inurl: - ссылка на адресную строку intext: - ссылка на содержание сайта Это популярные запросы к Гуглу . Но давайте рассмотрим режим Автомата ибо упростить задачу

2. автоматом: тут вы можете использовать прогу: SQLi Dumper v.7 VT В ней не надо ни дедики, ни чего другого. Выбрали нужные вам дорки, потом страны, нажали старт и все, сидите ждете. Сначала прога просканирует все подходящие, а потом отберет только с уязвимостями.

Вот мы набрали базу уязвимых сайтов, теперь возвращаемся к virtualbox и нашей новой оси.

Выбираем , далее вводим такую строчку : source:

--dbs , при помощи этой команды мы получим все базы данных сайта. Нажимаем Enter и ждем пока сканер найдет все базы данных

Терерь нам надо найти строки! Если мы хотим найти строки всех баз, то пишем

если только одной, то пишем:

--tables , команда для поиска строк с выбранной базе данных. Опять Enter и опять ждем, пока просканится наша бд и найдутся все строки.

Теперь пора просканировать колонки. Делается это так:

если нужна определенная БД и определенную строку, то так:

--columns , команда для поиска колонов из выбранной строки и базы данных

А теперь нам надо получить содержимое этих колонок. Итак пишем:

или для оределенной колонки

--dump команда для получения данных из колонок и строк определенной бд

--dump-all этой командой можно сделать полный бэкап бд И так поступаем с каждой базой, строкой и колонкой, которые нас интересуют.

Статья исключительно для ознакомления .

Для начала приведу список ключей для людей с хероватым знанием английского языка.

Target: Хотя бы одна опция должна быть установлена для цели или целей

Requestst: Параметры используемые для подключения к адресу цели

Optimization: Опции позволяющие оптимизировать работу SQLmap

Injection: Эти параметры могут быть использованы, чтобы указать, какие параметры использовать для проверки полезной нагрузки, инъекций и не надёжных скриптов.

Detection: Эти параметры могут быть использованы для настройки степени обнаружения

Techniques: Эти параметры могут быть использованы для настройки тестирования конкретной инъекции SQL

Enumeration: Эти параметры могут быть использованы для перечисления серверных баз данных систем управления информации, структуры и данных, содержащиеся в столбцах. Более того, вы можете запустить свои собственные обращения SQL

Brute force: Параметры для запуска Brute Force

User-defined function injection: Эти параметры могут быть использованы для создания пользовательских функций, определяемых пользователем

File system access: Эти параметры могут быть использованы для доступа к управлению серверной базой данных. Файловая система

Operating system access: Эти параметры могут быть использованы для доступа к управлению серверной базой данных. Операционная система

Windows registry access: Эти параметры могут быть использованы для доступа к управлению серверной базой данных системного реестра для Windows

General: Эти параметры могут быть использованы для установки некоторых общих рабочих параметров

Как видно из функций программы, рядом с ней не стоит ни хавидж ни какая либо подобная ересь, на него похожая.

Вот несколько примеров запуска программы:

И всё в таком духе в разных интерпритациях.

Очень мощная утилита с которой обязательно стоит разобраться и познакомиться.

В целом при грамотном использовании находит и эксплуатирует всё, что нам нужно.

Ключи где-то перевёл как понял, ибо сам не профан в английском.

Для работы закинуть в папку sqlmap ( C:\Python27\sqlmap ) Download: python ( VT ) sqlmap ( VT ) sqlmapGUI ( VT )

📎📎📎📎📎📎📎📎📎📎