Kali Linux для продвинутого тестирования на проникновение. Sqlmap.

Здравствуйте, дорогие друзья.

Наиболее распространенной и используемой уязвимостью на веб-сайтах является инъекция, которая происходит, когда сайт-жертва не отслеживает ввод пользователя, тем самым позволяя злоумышленнику взаимодействовать с бэкенд-системами. Злоумышленник может обработать входные данные, чтобы изменить или украсть содержимое из базы данных, поместить исполняемый файл на сервер или отдать команды операционной системе.

Одним из самых полезных и мощных инструментов для оценки уязвимостей SQL-инъекций является sqlmap. Инструмент написан на Python, который автоматизирует разведку и эксплуатацию Firebird, Microsoft SQL, MySQL (теперь называется MariaDB, разработанный сообществом и коммерчески поддерживаемый форк MySQL), Базы данных Oracle, PostgreSQL, Sybase и SAP MaxDB.

Мы продемонстрируем атаку SQL-инъекцией на базу данных Mutillidae. Первый шаг — определить веб-сервер, внутреннюю систему управления базами данных и доступные базы данных. Получите доступ к веб-сайту Mutillidae и просмотрите веб-страницы, чтобы определить те, которые принимают пользовательский ввод (например, форма входа пользователя, которая принимает имя пользователя и пароль от удаленного пользователя); эти страницы могут быть уязвимы для SQL-инъекций.

Затем откройте Kali и из терминала введите следующее (используя соответствующий целевой IP-адрес):

root@kali:~# sqlmap -u 'http://targetip/mutillidae/index.php?page=user- info.php&username=admin&password=&user-info-php-submitbutton=

sqlmap вернет данные, как показано на рисунке ниже:

Output of sqlmap execution on the vulnerable link

Наиболее вероятной базой данных для хранения данных приложения, является БД Mutillidae; поэтому мы проверим все таблицы этой базы данных, используя следующую команду:

root@kali:~# sqlmap -u "http://yourip/mutillidae/index.php?page=user-info.php&username=&password=&user-info-php-submit-button=View+Account+Details" -D mutillidae --tables

Данные, возвращаемые при выполнении этой команды, показаны на рисунке ниже:

Listing all the tables from the Mutillidae database using sqlmap

Из всех перечисленных таблиц одна называлась счетами. Мы попытаемся сбросить данные из этой части таблицы. В случае успеха, учетные данные позволят нам вернуться к базе данных, если дальнейшие атаки SQL-инъекций не увенчаются успехом. Чтобы сбросить учетные данные, используйте следующую команду:

root@kali:~# sqlmap -u "http://yourip/mutillidae/index.php?page=user-info.php&username=&password=&user-info-php-submit-button=View+Account+Details" -D mutillidae -T accounts –dump
Dumping all the contents of a table within a selected database

В приведенном выше примере, основное внимание уделялось параметру HTTP GET. Однако злоумышленники могут использовать HTTP параметр POST, а также с помощью любого прокси-инструмента и захватить POST от клиента, скопировав в файл, а затем запустить sudo sqlmap –r имя_файла, как показано на рисунке ниже:

Running sqlmap with the HTTP POST method

Аналогичные атаки могут быть использованы против базы данных, для извлечения номеров кредитных карт или другой конфиденциальной информации. Информация для достижения цели тестирования на проникновение или учений красной команды. Злоумышленники также могут запустить выполнение команды с помощью sqlmap, используя –os-shell для переключения к команде sqlmap в терминале.

На этом все. Всем хорошего дня!

Источник: https://timcore.ru/2023/03/23/62-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-sqlmap/

+1
0
+1
0
+1
0
+1
0
+1
0

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *