رفتن به مطلب

کمک در sqlmap


ارسال های توصیه شده

درود

در مورد راهای بایپس در sqlmap

کسی چیزی مطلب نداره توضیح بده اکثز سایتا wafداره یا همون دیوار اتش

یک دستور اینه از سایت خارجی در اوردم

sqlmap -u ( target address ) --hex --risk=3 --no-cast --tamper=( your tamper

اما کار باهاش توضیح میخواستم

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

بــا ســلام بنده یک مطلبی پیدا کردم امید وارم مفید باشه و کارتون راه بی اندازه

 

یکی از قدرتمندترین و پر طرفدارترین ابزارهای PenTest می باشد که برای تشخیص و استفاده از آسیب پذیریSQL Injection مورد استفاده قرار می گیرد.

sqlmap_plus_soap.jpg

SQLmap به عنوان ابزار OpenSource علاوه بر قابلیت پشتیبانی از سطح وسیعی از پایگاه داده ها (از جمله MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite)، انواع تکنیک های تزریق را نیز جهت نفوذ بکار می گیرد.

و ما در این بخش از اموزش های سایت میخوایم شما رو با نحوه کار با این ابزار محبوب در هک سایت اشنا کنیم !
1: در مرحله اول باید در بک ترک یا کالی یک ترمینال جدید باز کنید و سپس با استفاده از دستور cd  به دایرکتوری Sqlmap واقع در دایرکتوری Database برید و SQlmap  رو اجرا کنید .

1.png

2 : در این مرحله شما باید با استفاده از دستور زیر  لینکی رو که مشکوک به داشتن باگ SQL میباشد رو به SQLmap بدید و یا خود سایت رو بهش بدید تا براتون در صورت وجود باگ SQL اون رو پیدا کنه .

که ما طبق تصویر زیر یک سایت پاکستانی رو تست میکنیم !

python sqlmap.py -u http://target.com/index.php?id=4 –dbs

2.png

3 : خوب همونطور که میبینید بعد از اجرای دستور بالا 2 دیتابیس از این سایت برای ما پیدا میکنه که ما دیتابیس AJ را انتخاب میکنیم .

3.png

4: در حال حاظر بعد از انتخاب دیتابیس در مرحله قبل کاری که ما باید انجام بدیم اینه که با استفاده از دستور زیر لیست جدول های دیتابیس مورد نظر در این اموزش را بدست اوریم .

که با توجه به این تارگت میشه :

python sqlmap.py -u http://target.com/index.php?id=4 -D (database name) –tables

4.png

python sqlmap.py -u http://www.target.com/index.php?id=4 -D aj –tables

5.png

5 : در مرحله بعد ما باید با استفاده از دستور زیر یکی از جدول ها رو انتخاب کنیم و لیست ستون ها یا کالمن های اون رو بدست بیاریم  که در اینجا ما جدول Admin رو انتخاب میکنیم .

6.png

python sqlmap.py -u http://www.target.com/index.php?id=4 -T admin –columns

خوب بعد از انجام این مرحله میبینیم که 3 تا کالمن به ما داده که به ترتیب :

هستند ! خوب همونطور که حدس میزدیم اطلاعات مربوط یوزرنیم ها و پسورد ها در جدول Admin و در کالمن های username و password هست ! که ما باید سعی کنیم اطلاعات موجود در این کالمن ها رو بیرون بکشیم .

Id
Password
Username

6 :  خوب با استفاده از دستور زیر سعی در استخراج محتویات جدول admin که شامل نام کاربری و کلمه عبور هست میکنیم !

7.png

python sqlmap.py -u http://www.target.com/index.php?id=4 -T admin -c username,password –dump

و در ادامه با استفاده از ابزار های پیدا کردن صفحه لوگین یا ابزار های Admin page Finder و یافتن صفحه ادمین اقدام به ورود به کنترل پنل با اطلاعات مدیر سایت مینماییم .

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

درود  عزیز

ممنون  اما  سوال من  چیزی دیگه  بود  ؟

در رابطه  بایپس  sqlmapتوضیح  میخواستم؟؟

 

زمانی  که  بایپس  نمیشه  از اون  دستورات استفاده  میشه  مثل   مثال بالا   زدم  

sqlmap -u ( target address ) --hex --risk=3 --no-cast --tamper=( your tamper
لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

دوســت عزیز بــنده زیــاد تخصص در هــک ندارم اما مطلبی از سایت خارجی ترجمه کردم امید وارم کارتون راه بی اندازه !!!

 

========================================================================

 

دســتور hex--

 

در موارد از دست داده بازیابی غیر ASCII داده نیاز به نیازهای خاص است. یک راه حل برای این مشکل استفاده از DBMS عملکرد سحر و جادو (بازدید کنندگان) است. در این سوئیچ تبدیل شده است، داده ها کد گذاری شده به آن فرم هگزادسیمال است ، قبل از اینکه بازیابی و پس از آن unencoded به آن شکل اصلی است.

 

-------------------------------------------------------------------------------------------------------------------

 

دستور risk--

 

این گزینه نیاز به استدلال که خطر ابتلا به آزمون برای انجام مشخص می کند. چهار ارزش خطر وجود دارد. مقدار پیش فرض 1 است که بی ضرر برای اکثر نقاط تزریق SQL است. ارزش ریسک 2 می افزاید: به طور پیش فرض در سطح آزمون برای پرس و جو سنگین مبتنی بر زمان تزریق SQL و ارزش 3 اضافه می کند تست تزریق SQL و یا مبتنی بر نیز می باشد.

در برخی موارد، مانند یک تزریق SQL در بیانیه تکمیلی، تزریق محموله بر اساس OR-می توانید به روز رسانی از تمام ورودی های جدول است که قطعا آنچه را که می خواهد مهاجم شود. به همین دلیل و دیگران از این گزینه معرفی شده است: کاربر تا به کنترل که محموله تست، کاربر می تواند به دلخواه انتخاب کنید برای استفاده نیز آنهایی که به طور بالقوه خطرناک است. همانطور که در گزینه قبلی، محموله های استفاده شده توسط sqlmap در فایل متنی XML / payloads.xml مشخص شده و شما آزاد هستید به ویرایش و اضافه کردن صاحب خود را.

 

-------------------------------------------------------------------------------------------------------------------

 

دستور no-cast--

 

غیرفعال کردن ساز و ریخته گری بار
 
------------------------------------------------------------------------------------------------------------------
 
دستور tamper--
 
استفاده از اسکریپت (بازدید کنندگان) داده شده برای دستکاری داده ها تزریق
 
-------------------------------------------------------------------------------------------------------------------
 
 
 

خوب الان فکر کنم متوجه کار کرد دستور شده بــاشی !!!

 

دیگه مطلبی در این مورد پیدا نکردم

 

موفق و پیروز

 

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

سلام دوست عزیز سوال بسیار خوبی پرسیدید و من یک آموزش در این زمینه به زودی قرار میدم...

 

اما یک توضیح کلی میدم تا کارتون فعلا راه بیفته :

 

همونطور که میدونید بعضی وقتا فایروال ها و یا waf ( Web Application Fiewall )  ها و cloud flare به ما اجازه نمیدن تا تزریق رو انجام بدیم برای بایپس کردن آنها از اسکریپت های tamper استفاده میکنیم

 

این اسکریپت رو میتونید از اینجا دریافت کنید

https://github.com/sqlmapproject/sqlmap/tree/master/tamper

بعد از دریافت نحوه ی استفاده یا  usage  به اینصورت هستش به عنوان مثال البته :

./sqlmap.py -u "http://www.target.com/vul.php?id=1"  -v 3 - dbms "MySQL" - U-p id technique - batch - tamper "space2morehash.py"

موفق باشید..

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

ممنون  منتظر فیلم  هستم 

ولی یک  سوال میشه  بدونم  

این  دستور 

"MySQL" - U-p id technique - batch - tamper "space2morehash.py"

از اینجا به  بعد  توضیح   بدین  ی هستش

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

دوست عزیز برای هر موضوعی که شما در ذهنتون هست نمیشه فیلم اموزشی ترتیب داد بدلیل اینکه خوده پیدا کردن تارگتی که بخواهیم این چنین کارهایی رو روی اون انجام بدیم کمی وقت گیره و درصدی هم بدلایل مختلف شدنی نیست.

بنده اگر خاطرتون باشه در پ.خ به تمامیه دوستانی که اعلام آمادگی مدیر ازمایشی بخش کرده بودن این موضوع رو گوشزد کرده بودم یکی از موارد مهم در انتخاب مدیر آزمایشی بخش همین رسیدگی به سوالات و پاسخهای دوستان هست و غیر از M.redat شخصی دیگر ندیدم پاسخگو باشند و براحتی از کنارش عبور کردند بی انکه حتی به خودشون زحمت سرچ پیدا کردن جواب رو بدن.

بنده تاپیک رو قفل می کنم و در پیام خصوصی کامل براتون توضیح خواهم داد.

امیدوارم بعد از این شاهد دقت بیشتری از سوی افرادی باشیم که قراره فردا روزی مدیریت بخش بهشون واگذار بشه نه اینکه.....

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

مهمان
این موضوع برای عدم ارسال قفل گردیده است.
 اشتراک گذاری

انجمن تیم امنیتی گارد ایران

تیم امنیتی گارد ایران یک گروه مستقل است که قوانین آن با خط مشی جمهوری اسلامی ایران مغایرت ندارد. تیم امنیتی گارد ایران از سال 1393 فعالیت خود را آغاز کرد و هدف این تیم تامین امنیت سایت ها و سرورهای ایرانی است. تیم ما همیشه برای دفاع از مرزهای سایبری سرزمین عزیزمان ایران آماده است.

شرکت گاردایران

پردازشگران ایمن داده ي آدلان

شماره ثبت: 9438

شبکه های اجتماعی

 

نمادها

logo.aspx?id=56084&Code=ybjZVyBlXag5cNRv logo-samandehi

×
×
  • اضافه کردن...

اطلاعات مهم

فعالیت شما در این انجمن به منزله تایید قوانین انجمن میباشد! شرایط استفاده