Hack Website Sử Dụng SQLi Trong Kali Linux - Hacking


Trong hướng dẫn này tôi sẽ giải thích làm thế nào để hack một trang web sử dụng bản đồ sql,   sqlmap là một công cụ kiểm tra mã nguồn mở thâm nhập tự động hóa quá trình phát hiện và khai thác lỗ hổng SQL injection và tiếp nhận các máy chủ cơ sở dữ liệu. Công cụ này có sẵn trong Kali Linux (Hacker của O).


Hãy bắt đầu với Kali Linux,


Kali Linux


Trước hết, bạn cần phải có Kali Linux (hoặc quay lại) và chạy trên máy tính của bạn. Bất kỳ distro Linux khác có thể làm việc, nhưng bạn sẽ cần phải cài đặt Sqlmap trên của riêng bạn. Bây giờ nếu bạn không có cài đặt Kali Linux, bạn có thể muốn đi vào trang này:  Giới thiệu về hệ điều hành Linux Kali Hacker và Hướng dẫn cài đặt

Đề nghị bạn đọc:  Kali Linux Hướng dẫn: Tìm lỗ hổng cho bất kỳ Website Sử dụng Nikto


Sqlmap


Về cơ bản nó chỉ là một công cụ để làm cho Sql phun dễ dàng hơn. Họ  trang web chính thức   giới thiệu công cụ như - ". Sqlmap là một công cụ kiểm tra thâm nhập mã nguồn mở tự động hóa quá trình phát hiện và khai thác lỗ hổng SQL injection và tiếp nhận các máy chủ cơ sở dữ liệu đi kèm với một công cụ phát hiện mạnh mẽ, nhiều tính năng thích hợp cho sự xâm nhập cuối cùng thử nghiệm và một loạt thiết bị chuyển mạch kéo dài từ cơ sở dữ liệu vân tay, trên dữ liệu lấy từ cơ sở dữ liệu, để truy cập vào hệ thống tập tin cơ bản và thực hiện lệnh trên các hệ điều hành thông qua out-of-band kết nối ".
Rất nhiều tính năng có thể được tìm thấy trên  SqlMap  trang web, quan trọng nhất là - ". Hỗ trợ đầy đủ cho MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase và hệ thống quản lý cơ sở dữ liệu SAP MaxDB" Đó là về cơ bản tất cả các hệ thống quản lý cơ sở dữ liệu. Hầu hết thời gian bạn sẽ không bao giờ đi qua bất cứ điều gì khác hơn MySql. 

Hack trang web Sử dụng Sqlmap trong Kali Linux

sql Version


Khởi động vào máy linux Kali của bạn. Bắt đầu một thiết bị đầu cuối, và loại -
 sqlmap -h
Nó liệt kê các lệnh cơ bản được hỗ trợ bởi SqlMap. Để bắt đầu, chúng tôi sẽ thực thi một lệnh đơn giản 
sqlmap -u <URL để tiêm>. Trong trường hợp của chúng tôi, nó sẽ được-

 sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1
Đôi khi, bằng cách sử dụng --time-sec giúp tăng tốc độ quá trình này, đặc biệt là khi các phản ứng máy chủ chậm.
 sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 --time-sec 15
Dù bằng cách, khi sqlmap được thực hiện, nó sẽ cho bạn biết phiên bản Mysql và một số thông tin hữu ích khác về cơ sở dữ liệu.


trả lời yes / no. Gõ y có nghĩa là có và n có nghĩa là không có. Dưới đây là một vài câu hỏi điển hình bạn có thể đi across-
  • Một số thông báo nói rằng các cơ sở dữ liệu có lẽ là Mysql, vì vậy nên sqlmap bỏ qua tất cả  Lưu ý:  Tùy thuộc vào rất nhiều yếu tố, sqlmap đôi khi tôi hỏi bạn câu hỏi đó phải được  xét nghiệm khác và kiểm tra hành mysql chỉ. Câu trả lời của bạn nên có (y).
  • Một số thông báo yêu cầu bạn có hay không sử dụng các trọng tải cho các phiên bản cụ thể của Mysql. Câu trả lời phụ thuộc vào tình hình. Nếu bạn không chắc chắn, sau đó nó thường tốt hơn để nói có.

enumeration

Cơ sở dữ liệu

Trong bước này, chúng ta sẽ có được tên cơ sở dữ liệu, tên cột và dữ liệu hữu ích khác từ các cơ sở dữ liệu.


Vì vậy, đầu tiên chúng ta sẽ có được các tên của cơ sở dữ liệu có sẵn. Đối với điều này, chúng tôi sẽ bổ sung thêm --dbs để lệnh trước đó của chúng tôi. Kết quả cuối cùng sẽ như thế nào -
 sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 --dbs

Vì vậy, hai cơ sở dữ liệu là acuart và thông tin giản đồ.

Bàn

Bây giờ chúng ta rõ ràng là quan tâm đến cơ sở dữ liệu acuart. giản đồ thông tin có thể được dùng như một bảng mặc định đó là hiện trên tất cả các mục tiêu của bạn, và chứa thông tin về cấu trúc của cơ sở dữ liệu, bảng biểu, vv, nhưng không phải là loại thông tin chúng tôi đang tìm kiếm. Nó có thể, tuy nhiên, có ích trên một số dịp. Vì vậy, bây giờ chúng tôi sẽ chỉ định các cơ sở dữ liệu quan tâm sử dụng -D và nói sqlmap để tranh thủ các bảng sử dụng lệnh --tables. Lệnh sqlmap thức sẽ được-
 sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 -D acuart --tables
Kết quả sẽ được một cái gì đó như thế này - 


Bây giờ chúng tôi có một danh sách các bảng. Sau cùng một khuôn mẫu, bây giờ chúng ta sẽ có được một danh sách các cột.

Cột

Bây giờ chúng ta sẽ chỉ định các cơ sở dữ liệu sử dụng -D, bảng sử dụng -T, và sau đó yêu cầu các cột bằng --columns. Tôi hy vọng các bạn đang bắt đầu để có được mô hình của bây giờ. Các bảng hấp dẫn nhất ở đây là người sử dụng. Nó có thể chứa tên người dùng và mật khẩu của người dùng đăng ký trên trang web (hacker luôn tìm kiếm dữ liệu nhạy cảm).
Lệnh cuối cùng phải là một cái gì đó như-
 sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 -D acuart -T người dùng --columns

Kết quả sẽ giống this-


dữ liệu

Bây giờ, nếu bạn đi theo cùng một cách chăm chú, bây giờ chúng tôi sẽ nhận được dữ liệu từ một trong các cột. Trong khi giả thuyết đó không phải là hoàn toàn sai, thời gian của chúng ta đi trước một bước. Bây giờ chúng ta sẽ nhận được dữ liệu từ nhiều cột. Như thường lệ, chúng tôi sẽ chỉ định cơ sở dữ liệu với -D, bảng với -T, và cột với -C. Chúng tôi sẽ có được tất cả các dữ liệu từ các cột quy định sử dụng --dump. Chúng tôi sẽ nhập nhiều cột và tách chúng bằng dấu phẩy.Lệnh cuối cùng sẽ giống như thế này.
 sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 -D acuart -T người dùng -C email, tên, vượt qua --dump

Dưới đây là kết quả


Bạn đang thực hiện,

John Smith, tất nhiên. Và mật khẩu là thử nghiệm. Email là email@email.com ?? Được rồi, không có gì lớn, nhưng trong pentesting web thế giới thực, bạn có thể đến dữ liệu trên nhạy cảm hơn.Trong những trường hợp như vậy, điều phải làm là gửi các admin của trang web và nói cho anh ta để sửa chữa các tổn thương càng sớm càng tốt. Do không nhận được cám dỗ để tham gia những mặt tối. Bạn không nhìn đẹp hơn các quán bar. Đó là nó cho hướng dẫn này. Hãy thử nhìn vào các cột và các bảng khác và xem những gì bạn có thể đào lên, Cảm ơn bạn.

5 Comment:

Dm copy lại bài từ trang web khác về dịch lại mà éo bjet làm theo à

Dm copy lại bài từ trang web khác về dịch lại mà éo bjet làm theo à

hay lắm . nhưng cần cụ thể hơn

Ôi trời ơi bạn lười dịch quá

Đăng nhận xét

Thank you for your comments!