Ma a sqlmap-ről lesz szó. A DVWA-t (Damn Vulnerable Web Application) fogom megtámadni. (Majd később erre is kitérek egy videóban hogy hogy tudjátok ezt feltelepíteni) Szval vágjunk is bele:
Mivel én Kali linuxot használok ezért a sqlmap elérési útvonala itt van:
/usr/share/sqlmap/
backtrack-en:
/pentest/database/sqlmap/
Így tudod futtatni: python sqlmap.py
Lássuk hogy hogy is kell ezt használni:
sqlmap -h
sqlmap
-u 'url' <-ezzel adjuk meg a támadni kívánt URL címet
-g [google_dork] <- ez egy nagyon jó kis opció, a google-t használjuk hogy sebezhetőségeket találjunk.. pl. inurl:news.php?id=1 ezt megadjuk paraméternek és a sqlmap megkeresi nekünk a sebezhető oldalakat... Itt egy nagy lista google dorkokból:
http://pastebin.com/WkysZt7J
Itt egy mégnagyobb:
http://pastebin.com/Tdvi8vgK
(Mindenki csak saját felelősségére használja, a más oldalakban való kártevés bűncselekménynek minősül!)
Ezt most nem fogjuk használni!
--cookie='cookie; security=low/medium/high;' <-ezzel tudunk megadni egy HTTP Cookie fejlécet
-a, --all <-mindent kiszed az adatbázisból
--current-user <-visszadja az adatbázis jelenlegi felhasználóit
--current-db <-visszaadja a jelenlegi adatbázis
--dump <-Ezzel tudjuk kidumpolni az adatokat a megadott adatbázisokból
--tor <- Tor-t használunk a lekérdezések közben (egy kicsit lassabb lesz viszont megéri mert nem fognak ránk találni utána)
Most feltöri a sqlmap alapértelmezett jelszólistájával a hash-eket... Meg tudunk adni mi is jelszólistát...
Láthatjuk hogy meg is találta az összes jelszót!
Ennyi lenne...