FORUM | BeyazHacker.com

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

sql injection ile veri tabanından veri çekme

xxxalpxxx

Beyaz Hacker Üye
Katılım
10 Ara 2020
Mesajlar
78
Tepkime puanı
9
sql injection güvenlik zaafiyeti, bir sunucudaki verilerin elde edilmesini sağlayan bir güvenlik açığıdır. Sql injection ile bir sunucudaki kullanıcıların kullanıcı adı-şifreleri (hash halinede de olabilir)-mailleri gibi kullanıcıların kişisel bilgileri elde edilebilir. Bu konu da sql injection güvenlik zaafiyetinden faydalanmak için Kali Linuxdaki "sqlmap" aracını kullanacağız.

Hadi başlayalım

1.Adım : sqlmap kurulumu.
sqmap'i kurmak için "" apt install sqlmap "" komutunu giriyoruz ardından sqlmap aracımız kuruluyor

2.Adım : Veri tabanı ismi öğrenmek.
hedef sunucudaki veri tabanı isimlerini öğrenmek için "" sqlmap -u 'güvenlik açıklı link' --batch --dbs "" komutunu giriyoruz. (mavi renk ile yazılan yerleri tırnak içine almadan yazın)

!!!!!!!ÖNEMLİ NOT!!!!!!!
veri tabanı isimleri terminale gelince neredeyse tüm sistemlerde "information_schema" adına bir veri tabanı ismi bulunur siz bu veri tabanını seçmeyeceksiniz information_schema dışında orada en az 1 tane daha veri tabanı ismi olması gerekiyor siz onlardan birini seçeceksiniz

3.Adım : Tabloların bulunması.
veri tabanındaki tabloların bulunması için ""
sqlmap -u 'güvenlik açıklı link' --batch -D 'veri tabanı adı' --tables "" komutunu giriyoruz (mavi renk ile yazılan yerleri tırnak içine almadan yazın)

4.Adım : Kolonların bulunması.
tablolardaki kolonların bulunması için "" sqlmap -u 'güvenlik açıklı link' --batch -D 'veri tabanı adı' -T 'tablo adı' --colums "" komutunu giriyoruz (mavi renk ile yazılan yerleri tırnak içine almadan yazın)

!!!!!!ÖNEMLİ BİLGİ!!!!!!
kolonlar terminalde sıralandığında orada "username,pass,id,mail,phone" gibi kolonlar olacak bizim en çok kullanacaklarımız kullanıcı adları ve şifreler olduğu için sadece o kolonlar ile ilgili bilgi vereceğim. Bu bilgide kullanıcı adlarının ve şifrelerin kolonlardaki adlarını söyleyeceğim " kullanıcı adları için kullanılan kolon adları == username-name-uname vb. ------ şifreler için kullanılan kolon adları == pass-password-passwd vb. " ben kullanıcı ve şifre kolonlarının isimlerinin "name ve pass" olduğunu varsayıyorum tabi ki sizde isimleri farklı olabilir.


5.Adım : Kolonlardan veri çekilmesi (yani en çok beklediğiniz kısım olan kullanıcı adı şifre vb. elde etme)
kolonların içindeki verilerin çekilmesi için "" sqlmap -u 'güvenlik açıklı link' --batch -D 'veri tabanı adı' -T 'tablo adı' -C name,pass --dump "" komutunu giriyoruz (1'den fazla kolon adı yazacaksanız kolon adlarının arasına virgül koyun) (mavi renk ile yazılan yerleri tırnak içine almadan yazın)

bazı sitelerde elde ettiğiniz şifreler hash formatında gelebilir bazı sitelerde ise direk normal şifre gelebilir bu değişkenlik gösterir eğer hash formatında gelirse sqlmap size hashleri kırmak için size bir istekte bulunacaktır burdan evet'i seçerseniz sqlmap kendi içinde bulundurduğu wordlist ler ile hashleri kırmayı deneyecek eğer kıramazsa siz o hashları alıp herhangi bir hash kırma aracında şifresini çözebilirsiniz. Benim tavsiyem bir çoğunuzun da bildiği gibi kali linuxtaki
"hashcat" aracı hashcat aracını kurmak için de " apt install hashcat " yazarak hashcat'i kurabilirsiniz ama eğer bilgisayar performansınız çok iyi değilse bu işlem bilgisayarınızı zorlar ve çok uzun zaman alabilir
 

xxxalpxxx

Beyaz Hacker Üye
Katılım
10 Ara 2020
Mesajlar
78
Tepkime puanı
9
mavi renk değil tek tırnak içine alınan bütün bilgileri veri tabanı adı --tablo adı--güvenlik açıklı link gibi değişkenlerin hepsini tırnak içinde olmadan yazmanız gerekiyor
 
Üst