Sqlmap Komutları

Sqlmap Komutları
Sqlmap Komutları

Sqlmap Komutları

Sqlmap, pek çok geliştirici tarafından kullanılan açık kodlu bir web aracıdır. Pek çok fonksiyonu bulunan bu araçta, herhangi bir sitenin güvenlik açıklarından yararlanarak kontrolünü sağlayabilirsiniz. Yazılımın kullandığı ek araçlarda vardır. Mesela, Sql Injection bunlardan birisidir. Yazılımda kullanılan Sqlmap Komutları, karmaşık gibi görünseler de çok basit işlemlerdir. Bir kez Sqlmap ile giriş yaptığınız herhangi bir site, biraz sonra bahsedeceğimiz Sqlmap Komutları kullanarak, çok basit bir şekilde kontrol edilebilir. Kodlama bilmeyenlerde bundan yararlanabilirler. Hazırsanız başlayalım. İşte, sizin için tüm detayları ile hazırladığımız, Sqlmap Komutları ve sisteme girişin ip uçları.

Sqlmap

Başlamadan önce, programları hangi işlevler için kullanacağımızı bilmemiz gerekir. Bu anlamda Sqlmap, bizim ana yazılımımızdır. Tüm veri girişi ve çıkışı işlemlerini, tek bir program üzerinden halledeceğiz. Sqlmap Komutları da yine aynı tek program üzerinden kodlanır. SQLMap Nedir Hakkında bilgi almak için diğer makalelerimize göz atabilirsiniz.

Sqlmap Injection

İngilizcede “enjekte etmek” anlamına gelen injection, tam da isminin karşılığı bir görevde kullanılıyor. Sqlmap Injection, tam olarak bunu yapıyor. Belirlediğiniz web sitesi ya da web uygulamasına, yine belirlediğiniz Sqlmap Komutları dahilinde enjekte ediliyor. Bu enjekte, karşısındaki yazılımı, yani web sitesini ya da uygulamasını tanımaya yarıyor. Böylece, size sistemin giriş yollarının kapısını açıyor.

Komutlar

Öncelikle programımızı çalıştırarak işe başlayalım. Sqlmap’a giriş yaptıktan sonra, giriş yapmak istediğimiz web sitesinin URL adresini girmemiz gerekiyor. Bunu yapabilmek için -u parametresini kullanmamız gerekiyor. Aşağıda gösterildiği gibi sisteme giriş yapıyoruz.

Sqlmap Komutları
Sqlmap Komutları

Çok basit bir şekilde parametreyi yazdıktan sonra, kopyaladığımız URL adresini yaptırıyoruz ve ENTER tuşuna basıyoruz. İşte bu noktada önemli olan bir şey var. Sqlmap ve Komutlar, sizin bir web sitesine girmenizi sağlayabilir ama o web sitesinin, Sql Injection zafiyetinin olması gerekir. Bu zafiyete sahip web siteleri, biraz sonra kullanacağımız komutlar yardımı ile sisteme girişimize olanak sağlayacaklardır.

Her sitenin kendine ait bir yönetim merkezi vardır. Bu merkeze Database – Wikipedia (Database Management System) denir. Bu merkez sayesinde, sitenin kullandığı dil ya da yazılım merkezi gibi bazı bilgileri öğrenebilir konuma geleceğiz. Bunu yapabilmek için – -dbs kodlamasını kullanmamız gerekir. Aşağıda örnekte olduğu gibi bu parametre, sitede bulunan mevcut veri tabanı listesini bizimle paylaşır.

Sqlmap Komutları
Sqlmap Komutları

Görüldüğü üzere sistem, mevcut olan veri tabanı listesini bizimle paylaştı. Bundan sonra yapmanız gereken, Sqlmap Komutları kullanarak sisteme giriş yapmak. Ayrıca tabloları, kolonları ve kayıtları da listeleyebilmek ve görüntülemek mümkündür. Veri tabanının ismini belirlemek için -D parametresi kullanılır. Belirlenen veri tabanındaki tabloları ise –tables 

kodlaması ile görüntüleriz. -T kodlaması ve belirlenen tablonun ismi girilir. Ardından, –columns kodlaması yapılarak kolonlar görüntülenir. -C ile kolon ismi belirlenir ve –dump kodu ile kolondaki veriler görüntülenir. Unutmadan söylemekte yarar var. Tek tire bulunan kodlamalarda, değer yazılmadan önce boşluk bırakılır. Çift tire olanlarda ise değerden önce, eşittir kullanılır. Artık hazırsak, gerçek komutlara geçiş yapabiliriz.

  • Giriş yapmış olduğumuz DBMS kanalında, değişiklik yapabilmek için yetkilendirme gerekir. Bu yetkilendirmeyi elde edebilmek için ise –users parametresi ile kullanıcıları belirleriz. Belirlenen kullanıcıların parolarını –passwords parametresi ile görüntüleriz. Aynı şekilde yetki ve rolleri de görebiliriz. Bunlar için ise –privileges ve –roles parametreleri kullanılır. Kullanıcılardan hangisinin asıl yetkili, yani DBA olduğunu görmek için kullanıcı adını -u kullanarak kodlarız. Ardından sistemi sorgular ve – -is-dba kodlarız. Bu sorgulamanın cevabı True ya da False olarak verilecektir. Buna göre giriş yapılan kullanıcının, admin olup olmadığı anlaşılır.
  • Sırada çok kullanışlı bir komut yer almakta. Bu komut sayesinde, birden fazla sistem için aynı kodlamaları yapmak mümkündür. Böylelikle, birden fazla URL yani, web sitesi için aynı işlemleri tek seferde gerçekleştirebilirsiniz. Bunu yapabilmek için kullanılan parametre -m parametresidir.
  • Sırada -r parametresi yer almakta. Bu parametre bize, GET gönderimi sağlar. Yani, herhangi bir istek dosyasını web sitesine aktarmamıza yarar. Adres değişikliği ya da yönlendirme gibi istekler, bu sayede gerçekleştirilirler.
  • Sqlmap Komutları, GET yapabildiğimiz gibi POST yapabilmemize de olanak sağlar. Bunu yapmak için –data parametresi kullanırız. POST bize, Sqlmap Injection ile elde ettiğimiz açıkların, Sqlmap üzerinde listelenmesi için gerekli bilgileri sağlar. Bu saldırıda, hangi parametrenin kullanılacağını ve DBMS bilgisini de girmemiz gerekir. Örnek verecek olursak;

sqlmap -u “http://192.168.1.37/index.php?action=login” –data=”loginname=admin&loginpass=admin&duration=mins30″ -p “loginname” –dbms=”MySQL”

  • Bir diğer parametremiz olan –forms parametresi, URL üzerindeki formları görüntülememizi sağlar. Görüntülenen formlar, Sqlmap tarafından size değiştirmek isteyip istemediğinize dair sorgulanır. Cevabınız olumsuz olursa, sıradaki form için de aynı sorgulamayı sağlayacaktır.
  • Bir diğer işlevsel parametremiz olan Rewrite, diğerlerinden biraz farklı çalışıyor. Sadece * sembolü kullanılarak çalışan Rewrite, belirlenen URL adresinin yeniden şekillendirilmesini sağlıyor. Bunu yapabilmek için -u parametresi ve ardından girilen adresin sonuna, * sembolü ekliyoruz. Sonra sistem, otomatik olarak belirlenmiş bir URL değişikliği yapıyor. Kısacası, bilinen adresi değiştirerek, adresin bulunamamasını sağlıyor.
  • Bazı web siteleri, özel kimlik doğrulamaları isterler. Bu kimlik doğrulamaları Basic, Digest, NTLM ya da PKI odaklı doğrulamalar olabilirler. Bu doğrulamaları yine, Sqlmap kullanarak görüntülemek mümkün. –auth-type parametresi kullanarak, gerekli oturum bilgilerini alabiliriz. Bunu yapabilmek için girdiğimiz URL’nin sonuna –auth-type giriyoruz ve doğrulamanın türünü ekliyoruz. Mesela, –auth-type=”Basic” gibi. Daha sonra yine, aynı şekilde öğrenmek istediğimiz bilgileri giriyoruz. –auth-type=”user:password” gibi bir kodlama ile giriş yapabilmek için gerekli bilgileri görüntülemek mümkün.  Tabi bu sırada, credential verilerini doğru girmemiz gerekir.
  • Sırada, access yaptığımız DBMS web tarayıcısında görüntülememize yarayacak, 2 farklı parametre var. Bunlardan ilki –proxy parametresidir. URL’sini girdiğimiz web sitesinin Proxy bilgilerini öğrenebilir ve bu sayede credential verilerini görebilir, ayrıca Proxy listesini görüntüleyebiliriz. Benzer bir işleve sahip olan Tor ise sadece Tor Browser ya da Tor Bundle programlarının yüklü olduğu durumlarda çalışır. –tor parametresi ile belirlene URL adresinin değeri, arka planda çalışan Tor uygulamalarında görüntülenir. –check-tor kodlaması ile de kontrol sağlayabiliriz.
  • Sqlmap Komutları, bazı durumlarda yanıt vermezler. Yani program, Sqlmap Injection ile girilebilecek bir açık bulamaz. Bu gibi bir durumda, taramanın level risk grubunu değiştirir ve sistemin daha çok tarama yapmasını sağlarız. Öncelikle şunu bilin ki ne kadar çok tarama, o kadar çok zaman harcamak demektir. O yüzden risk grubunu, zaman kaybetmemek için doğru girmek gerekir. Bunu yapabilmek için girdiğimiz URL sonuna –risk ve –level parametrelerini, belirlediğimiz sıralama numaraları ile girmemiz gerekir. Risk değerleri ve değerlere göre yapılan testler şöyledir:

1 – Ön tanımlı olarak gelen değer.

2 – Time Based ataklar uygular.

3 – OR Based ataklar uygular.

Level değerleri ve değerlere göre yapılan testler şöyledir:

1 – Ön tanımlı olarak gelen değer. 100’den az istek gönderir.

2 – 100 ile 200 arası istek uygular.

3 – 200 ile 500 arası istek uygular.

4 – 500 ile 1000 arası istek gönderir.

5 – 1000’den fazla istek gönderir.

Ekim 13, 2021

Ping Atma Nedir?

Ekim 8, 2021

Hotspot Nedir?

YORUMLAR

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir