İçeriğe geç

SQLMAP KULLANIMI

SQL injection yapmak için veri tabanından dataları nasıl çekeceğimizden ve bunun için gereken sorgulardan get ve post metotları için ayrı ayrı bahsettik. Şimdi ise bu adımları tek tek yapmak yerine “sqlmap” komutu ile veri tabanından bilgileri nasıl çekeceğimize değinelim.

Sqlmap web sitelerindeki SQL injection açıklıklarını kontrol eder. Genelde Linux üzerinde kullanılsa da Windows için sürümü mevcuttur. Kali Linux işletim sisteminde yüklü olarak bulunur. Kali Linux üzerinde işlemlerimizi gerçekleştirelim.

Web uygulamasında sisteme login olduğumuzda bir session  açılacağından cookie bilgisine ihtiyacımız var. Bunun için bir firefox eklentisi olan Tamper Data veya Burpsuite çalıştırarak cookie bilgisini elde edebiliriz.

Tamper Datayı çalıştırıp “Start Tamper” dediğimizde cookie bilgisi çıkacaktır.

Kali Linux işletim sistemi üzerinde terminal açıp, sqlmap komutu ile url ve cookie bilgisini yazarak veri tabanını çekelim. Bunun için yazmamız gereken tüm komut ve parametreler;

Karşımıza veri tabanı versiyonu bilgisi ve veri tabanları çıkacak.

Sqlmap, web uygulamasında kullanılan veri tabanı versiyonunun “MySQL 4.1 ” olduğunu söyledi ve veri tabanlarını karşımıza getirdi.

bWAPP veri tabanındaki tablolara erişmek içinse kullanacağımız parametreler aşağıdaki gibi olmalı.

Kullandığımız –tables parametresi ile tabloları ekrana getirdik. Bu tablolardan dikkatimizi çeken isim “users”. Şimdi “users” tablosundaki sütunlara erişelim. Bu işlem için kullanmamız gereken parametreler aşağıdaki gibi olmalıdır.

Görüldüğü üzere sütun adlarından bazıları login ve password. Tüm kullanıcı adları ve şifrelerin dökümünü almak istiyoruz. Bunun için kullanacağımız parametreler;

Komutları çalıştırdıktan sonra kullanıcı adları ve şifrelerin dökümü karşımıza çıkacaktır.

Sqlmap kullanırken, post metodu ile gönderilen istekler için farklı bir yöntem kullanıyoruz. Post dataya erişip txt uzantılı belgeye kopyalayarak fazla sayıda parametre kullanmadan, sqlmap komutunu çalıştırabiliriz.

Post dataya erişmek için BurpSuite programını çalıştıralım. Bu programı kullanmak için vekil sunucuyu elle ayarlayıp, Burpsuite programının kullandığı ip adresi ve port numarasını lokal adresimiz olarak belirleyelim (ip: 127.0.0.1 ; port:8080 ). Böylelikle gönderilen istek ile web sunucusunun arasına girip, gelen istekleri görmüş olacağız.

Vekil sunucuyu elle ayarladıktan sonra, programı çalıştıralım. Web uygulamasındaki search butonuna bastığımız zaman giden istek, programda raw sekmesinin altına düşmüş olacaktır. Buradaki dataları “sqlmappost.txt”  adlı metin dosyasına kaydedelim ve terminalde şu komutları yazalım.

Bu komutta kullandığımız “-r” parametresi http isteklerini dosyadan yüklemeye yarar. Dolayısıyla cookie bilgisi de dosya içinde bulunacağından ayrıca cookie bilgisini girmemize gerek kalmaz.

Karşımıza çıkan sonuç aşağıdaki gibi olacaktır.

Diğer bilgilere erişmek için GET metodu için kullandığımız parametreleri aynen kullanırız. Kullanıcı adı ve şifreye erişmek için  aşağıdaki komut yeterli olacaktır.

Tarih:Sql Injection
Created by Feride Ünlü