Kali ve SQLMAP ' i iyi bilen biri yardım lütfen.

ygtmsc

Yeni üye
24 Şub 2014
21
0
İstanbul
Merhaba kardeşlerim.

Kali SQLMAP' te injection yapmaya çalışıyorum bir siteye ama bu sitede bir kullanıcı girişi var. Kullanıcı girişi yaptıktan sonra bir panel açılıyor ve bu panel içinde de farklı bir yere özel bir pw ile giriş yapıyorsunuz ve ben burda bir açık buldum. Fakat Sqlmap ile o linke direkt gidemiyorum tekrar giriş sayfasına redirect yapıyor. Tüm şifreler bende var fakat Sqlmap ile o linke ulaşmam mümkünmüdür acaba ?
 

ygtmsc

Yeni üye
24 Şub 2014
21
0
İstanbul
sql acıkgı bulmussan egerkı sıtede kali-sqlmap den --dbs bılgılerını ceker admın panel bılgılerını alırsınn rahatlıkla??


Kardeşim evet ama bak diyorum ki sql açığı kullanıcı adı ve şifreyle giriş yaptıktan sonra var. --dbs yaptığımda ise direkt login sayfasına yönlendiriliyor ve ordaki verileri çekmeye çalışıyor ki o giriş sayfasında zaten bir açık yok. Yani istediğim SQLMAP ' e bir şekilde kullanıcı adı ve şifreyi verip o sayfada aramasını sağlamam gerekiyor... Anlatabildim mi ?
 

xenceri

Uzman üye
16 Ağu 2010
1,948
0
İstanbul
Kardeşim evet ama bak diyorum ki sql açığı kullanıcı adı ve şifreyle giriş yaptıktan sonra var. --dbs yaptığımda ise direkt login sayfasına yönlendiriliyor ve ordaki verileri çekmeye çalışıyor ki o giriş sayfasında zaten bir açık yok. Yani istediğim SQLMAP ' e bir şekilde kullanıcı adı ve şifreyi verip o sayfada aramasını sağlamam gerekiyor... Anlatabildim mi ?

kardeşim öncelikle login ekranına sağ tıkla ve sayfa kaynağından hangi sayfaya post ya da get ettiğine bak. Yani mesela facebookta <form id="login_form" action="https://www.facebook.com/login.php?login_attempt=1&lwv=110" method="post"
şeklinde yazıyor. Şimdi kardeşim bizim için lazım olan değerler öncelikle kullanıcı yerinin name değeri mesela facebookta <input type="email" class="inputtext" name="email" id="email"
şeklinde yazıyor.
Yani kullanıcı degeri demek ki email adında.
Şifrede de <input type="password" class="inputtext" name="pass" id="pass" tabindex="2">
şeklinde yazıyor yani ikinci parametremiz "pass" parametresiymiş demek ki

Şimdi hackleyeceğin sitede önce bu değerleri bul. Eğer ki method get ise zaten linki direk
https://www.facebook.com/login.php?email=asd&pass=asd
şeklinde verebilirsin. Yok eğer method post ise bu durumda link kısmı https://www.facebook.com/login.php şeklinde olacak buna ek olarak da
--data="email=asdas&pass=asda" şeklinde bir parametre vereceksin.
Yani
-u "https://www.facebook.com/login.php" --data="email=asdas&pass=asda" şeklinde yazmalısın. Tabi dediğim gibi bu değerli ve linki sayfa kaynağından bakıp yazacaksın.
 

ygtmsc

Yeni üye
24 Şub 2014
21
0
İstanbul
kardeşim öncelikle login ekranına sağ tıkla ve sayfa kaynağından hangi sayfaya post ya da get ettiğine bak. Yani mesela facebookta <form id="login_form" action="https://www.facebook.com/login.php?login_attempt=1&lwv=110" method="post"
şeklinde yazıyor. Şimdi kardeşim bizim için lazım olan değerler öncelikle kullanıcı yerinin name değeri mesela facebookta <input type="email" class="inputtext" name="email" id="email"
şeklinde yazıyor.
Yani kullanıcı degeri demek ki email adında.
Şifrede de <input type="password" class="inputtext" name="pass" id="pass" tabindex="2">
şeklinde yazıyor yani ikinci parametremiz "pass" parametresiymiş demek ki

Şimdi hackleyeceğin sitede önce bu değerleri bul. Eğer ki method get ise zaten linki direk
https://www.facebook.com/login.php?email=asd&pass=asd
şeklinde verebilirsin. Yok eğer method post ise bu durumda link kısmı https://www.facebook.com/login.php şeklinde olacak buna ek olarak da
--data="email=asdas&pass=asda" şeklinde bir parametre vereceksin.
Yani
-u "https://www.facebook.com/login.php" --data="email=asdas&pass=asda" şeklinde yazmalısın. Tabi dediğim gibi bu değerli ve linki sayfa kaynağından bakıp yazacaksın.

Kardeşim dediğini anladım çok sağol. Peki u "https://www.facebook.com/login.php" --data="email=asdas&pass=asda" şeklinde yazdıktan sonra tekrar açık olan linke -u link --dbs ile tarayabilirmiyim açıkları?
 

Howaranq

Katılımcı Üye
15 Tem 2016
284
0
Usta sen onunla uğraş öğrenme amaçlı ama baktın olmuyo sitenin tek sayfasındaki açıkla uğraşma komle tarat siteyi bunun için xss sql vs vs tarayan uniscan var
Uniscan -u siteadresi.com -d
Hostuna falan da bakmak için
Uniscan -u siteadresi.com -qweds
Admin paneli içinde perl ile yazılmış bi wordlist ile dene baktın çıkmıyo sitenin sayfalarını tarayan dirb var burdan çıkan sonuçlardan az çok anlarsın zaten olmadı tek tek denersin
Kullanışı
Dirb siteadresi.com du sanırım
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.