SQLMAP İle Parolaları Ele Geçirme

Merhabalar arkadaşlar, bugün sqlmap kullanarak veritabanına sızmayı ve veritabanındaki parolaları ele geçirmeyi öğrenicez.Saldırı yapmak için Kali Linux işletim sistemini sanal makinede kullanıcağız ve kurban olarak sanal makine olarak kurulmuş BWAPP laboratuvarını kullanıcaz.Kali Linux işletim sisteminde ise Sqlmap ve Burpsuite araçlarını kullanıcağız.

İlk önce Sqlmap’in ne oldğunu öğrenmeliyiz.Sqlmap açık kaynak kodlu olup sql injection açıklığı tespit ve istismar etme aracıdır.Kali linux’te yüklü olarak gelen bir araçtır.Sqlmap aracı genel olarak -u (url) parametresiyle kullanılır.Ancak biz bugün biraz farklı bir yöntem kullanıcağız.İlk olarak hedef sistemimizde ” ‘ ” (tırnak işareti) ile sorgulama yaparak olası sql injection açığını tespit etmeliyiz.Cevap olarak SQL Syntax hatası veriyorsa sistemde Sql İnjection açığı olduğunu tespit etmiş oluyoruz.Hedef sistemimizi açalım ve Burpsuite aracını kullanarak yapmış olduğumuz isteğe ulaşalım :

1 1 - SQLMAP İle Parolaları Ele Geçirme

Gördüğümüz üzere çerez bilgilerimizinde olduğu şekilde isteğimizi Burpsuite aracı ile yakaladık.Şimdi yakaladığımız isteğin tamamını leafpad’e kopyalayalım ve dosya.txt ismiyle kaydedelim.Parolalara ve tablolara ulaşmamız için ilk önce veritabanına erişmemiz lazım.

# sqlmap -r dosya.txt –dbs –risk 3 –level 5

Bu komut ile veritabanlarına erişmiş olucaz.İlk önce komutumuzu tanıyalım :

-r : HTTP talepleri bir dosyadan okutulabilmektedir.

–dbs : veritabanını çağırır.

–risk 3 : 1 ile 3 arasında değerler alabilen parametremiz. Eğer belirtilmezse default olarak 1 değerini alır. Risk 1 daha sınırlı sql cümleleri ile denetleme yapar. Risk 2’de risk 1’in üzerine heavy-query time based saldırılar da denetlemeye tabii tutulur. Risk 3’te ise ekstradan Or-based testler de eklenir.

–level 5 : 1 ile 5 arasında değerler alabilen parametremiz. 1. seviyede daha kısıtlı testler denetlenirken, 5.seviyede daha fazla payload, daha detaylı prefix ve suffixler ile zenginleştirilmiş payloadlar kullanılmaktadır. Ayrıca HTTP Cookie başlığı 2.seviyeden sonra ve HTTP User-Agent/Referer başlıkları da seviye 3’ten sonra denetlenmektedir.

2 - SQLMAP İle Parolaları Ele Geçirme

Resimde de görüldüğü gibi veritabanına ulaşmış olduk.Şimdi ulaşmış olduğumuz veritabanındaki bWAPP veritabanındaki tablolara ulaşmamız gerekiyor.Bunun için:

# sqlmap -r dosya.txt –dbs –risk 3 –level 5 -D bWAPP –tables

Bu komut aracılığıyla bWAPP veritabanındaki tablolar erişmiş olucaz. “-D”  komutu ile veritabanı ismimizi seçtik ve “–tables”  komutu ile de tabloları çağırmış olduk.

3 - SQLMAP İle Parolaları Ele Geçirme

bWAPP veritabanımızda 5 tane tablo olduğunu keşfettik.Kullanıcı isimleri ve şifrelerin bulunduğunu düşündüğüm “users” tablosunu incelemeye karar verdim.Bu tablodaki kolonları çağırmalıyız ve kolonlar içinden istediğimiz bilgilere ulaşabiliriz.

# sqlmap -r dosya.txt –dbs –risk 3 –level 5 -D bWAPP -T users –columns

“-T ” parametresiyle “users” tablosunu seçmiş olduk.”–columns” parametresi ile kolonlarımıza erişmiş olduk.

4 - SQLMAP İle Parolaları Ele Geçirme

Gördüğümüz gibi kolonlara erişmiş olduk.Buradan login ve password kolonlarındaki kullanıcı ve şifrelere ulaşmak istiyorum.Bunun için kullanıcağımız komut :

#sqlmap -r dosya.txt –dbs –risk 3 –level 5 -D bWAPP -T users –columns -C login,password –dump

“-C” parametresi ile istediğimiz kolonları seçtik.”–dump” parametresi ile kullanıcı isimlerimizi ve parolalırımız dump  etmiş olduk.Sonuç olarak:

5 - SQLMAP İle Parolaları Ele Geçirme

Kullanıcı isimlerimizi parolarımız Sqlmap aracı  buldu.Zor şifreler olduğu zaman Sqlmap aracı bulmakta zorluk çekebiliyor.Bu tür durumlarda kopyaladığımız hashlerimizi John The Ripper gibi araçlarla da bulabiliriz.

Eğer hash türümüzü bilmiyorsak ilk önce hash türümüzü öğrenmemiz lazım.Kali terminal ekranımıza “hash-identifier” yazarak hash tespit aracımızı çalıştırmış oluruz.Bu araç ekranına kopyaladığımız hash değerini yapıştırarak hash türümüzü tespit etmiş oluruz.

Yazan:

Mustafa CİN

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir