شرح تشغيل sqlmap على window
اولا تحتاج الى تحميل البرنامجين
شاهد الشرح بالفديو
بعض الاوامر المستعملة
شرح استخدام الاداة :
1-
python sqlmap.py -u [TARGET] --dbs
من خلال هذا الامر , يعرض لنا قواعد البيانات للموقع
ملاحظة 1 : [TARGET] وهي الموقع المراد حقنه , ويتكون من اسم نطاق الموقع يليه السكريبت المصاب يليه المتغير مثل : id= \ cid= \ vid= وغيرها
ملاحظة 2 : هذه القاعدة دائما تظهر information_schema لا تستخدموها , هي قاعدة افتراضية
2-
python sqlmap.py -u [TARGET] -D [DATABASE] --tables
من خلال هذا الامر , يظهر لنا الجداول التي موجودة في قاعدة البيانات المطلوبة
ملاحظة : نقوم بتغيير كلمة [DATABASE] للقاعدة المطلوبة
3-
python sqlmap.py -u [TARGET] -D [DATABASE] -T [TABLE] --columns
من خلال هذا الامر نستعرض الاعمدة الموجودة داخل الجدول المطلوب , نفرض ان اسم الجدول users فهو سيعرض لنا الاعمدة الموجودة داخل الجدول users
4-
python sqlmap.py -u [TARGET] -D [DATABASE] -T [TABLE] -C [COLUMN] --dump
من خلال هذا الامر , يعرض لنا البيانات الموجودة داخل عمود معين من جدول معين
مثال للتوضيح , نفرض ان الجدول users قمنا باستعراض الجدول users , يظهر لنا الاعمدة , في الغالب تحتوي على username + password وغيرها , لكن هذا ما يهمنا
فنقوم بابدال كلمة [COLUMN] بـ username,password , فيظهر لنا اسم المستخدم وكلمة السر الخاصة به بجانبه !
ملاحظة : هذه الاداة توفر لك خاصية فك الهاشات بالتخمين brute force فهي عندما تنتهي من تحصيل البيانات , اذا كانت مشفرة مثل كلمة السر , تسالك ان كنت تريد فك تشفيرها , فقط اضغط Enter وهو يبدأ بفك التشفير !
بعض الاوامر المستعملة
شرح استخدام الاداة :
1-
python sqlmap.py -u [TARGET] --dbs
من خلال هذا الامر , يعرض لنا قواعد البيانات للموقع
ملاحظة 1 : [TARGET] وهي الموقع المراد حقنه , ويتكون من اسم نطاق الموقع يليه السكريبت المصاب يليه المتغير مثل : id= \ cid= \ vid= وغيرها
ملاحظة 2 : هذه القاعدة دائما تظهر information_schema لا تستخدموها , هي قاعدة افتراضية
2-
python sqlmap.py -u [TARGET] -D [DATABASE] --tables
من خلال هذا الامر , يظهر لنا الجداول التي موجودة في قاعدة البيانات المطلوبة
ملاحظة : نقوم بتغيير كلمة [DATABASE] للقاعدة المطلوبة
3-
python sqlmap.py -u [TARGET] -D [DATABASE] -T [TABLE] --columns
من خلال هذا الامر نستعرض الاعمدة الموجودة داخل الجدول المطلوب , نفرض ان اسم الجدول users فهو سيعرض لنا الاعمدة الموجودة داخل الجدول users
4-
python sqlmap.py -u [TARGET] -D [DATABASE] -T [TABLE] -C [COLUMN] --dump
من خلال هذا الامر , يعرض لنا البيانات الموجودة داخل عمود معين من جدول معين
مثال للتوضيح , نفرض ان الجدول users قمنا باستعراض الجدول users , يظهر لنا الاعمدة , في الغالب تحتوي على username + password وغيرها , لكن هذا ما يهمنا
فنقوم بابدال كلمة [COLUMN] بـ username,password , فيظهر لنا اسم المستخدم وكلمة السر الخاصة به بجانبه !
ملاحظة : هذه الاداة توفر لك خاصية فك الهاشات بالتخمين brute force فهي عندما تنتهي من تحصيل البيانات , اذا كانت مشفرة مثل كلمة السر , تسالك ان كنت تريد فك تشفيرها , فقط اضغط Enter وهو يبدأ بفك التشفير !
0 commentaires:
إرسال تعليق
لا تنسى ان تشارك samir soltani بتعليقك
او نشر الموظوع جزاك الله خيرا