jj jj
Kayıtlı Üye
- Katılım
- 25 Nisan 2024
- Mesajlar
- 16
- Tepkime puanı
- 44
- Konum
- Türkiye
- İlgi Alanlarınız
- network
- Cinsiyet
-
- Erkek
Merhaba Hacktivizm Ailesi
Bugün sizlere bilmeyen ve öğrenmek isteyen arkadaşlar için potansiyel sql açığını sömürürken kullanabileceğimiz etkili komutları ve ne yaptıklarını göstereceğim.
ÖRNEK BİR TARAMA ŞU ŞEKİLDE OLACAKTIR ;
--DBS = Karşı tarafın database (veritabanını) çekmesinizi istersiniz . Gerekli olan enjekte edebileceği bir parametre bulduğunda karşı tarafın veri tabanına enjekte eder ve bu komut ile başarılı bir şekilde testinizi tamamlamış olursunuz.
--level=5 = Level'e en fazla verebileceğimiz değer 5'dir level ve risk yaptığınız sorgunun agrasiflik seviyesini belirler.
--risk=3 = en fazla verebileceğiniz değer 3' dür
--random-agent = Bu komut en önemli ve kullanmanız gereken komutlardan birisidir. Sizin yaptığınız tarama karşı tarafa sorgu gönderdiği için ip ve cihazınınız yakalanma şansı vardır. Bu komutu kullanarak rastgele ip ve rastgele cihaz adı altında yapıyor sorguyu.
--is-dba= veri tabanı yöneticisi (DBA) olup olmadığını bu parametre ile sorgulayabilirsiniz. Dönüş olarak da Ture yada False dönüşünü alırız .
--users= Veri tabanı kullanıcılarını öğrenmek için bu komutu kullanabilirsiniz
--passwords = kullanıcıların parolaları için ise bu parametreyide yazmanız gerekir.
--privileges = kullanıcı yetkileri için ise bu parametreyi kullanmamız gerekir.
--forms = Bu parametreyi kullanarak URL’deki formların sqlmap tarafından tespit edilmesinin sağlanması mümkündür.
--tamper = WAF/IPS/IDS’nin bypass edilmesi mümkün hale getirilebilir.
--identify-waf = Yaptığınız teste uygun WAF bypass'ı için uygun parameteryi bulacaktır size
Bugün sizlere bilmeyen ve öğrenmek isteyen arkadaşlar için potansiyel sql açığını sömürürken kullanabileceğimiz etkili komutları ve ne yaptıklarını göstereceğim.
ÖRNEK BİR TARAMA ŞU ŞEKİLDE OLACAKTIR ;
--DBS = Karşı tarafın database (veritabanını) çekmesinizi istersiniz . Gerekli olan enjekte edebileceği bir parametre bulduğunda karşı tarafın veri tabanına enjekte eder ve bu komut ile başarılı bir şekilde testinizi tamamlamış olursunuz.
--level=5 = Level'e en fazla verebileceğimiz değer 5'dir level ve risk yaptığınız sorgunun agrasiflik seviyesini belirler.
--risk=3 = en fazla verebileceğiniz değer 3' dür
--random-agent = Bu komut en önemli ve kullanmanız gereken komutlardan birisidir. Sizin yaptığınız tarama karşı tarafa sorgu gönderdiği için ip ve cihazınınız yakalanma şansı vardır. Bu komutu kullanarak rastgele ip ve rastgele cihaz adı altında yapıyor sorguyu.
--is-dba= veri tabanı yöneticisi (DBA) olup olmadığını bu parametre ile sorgulayabilirsiniz. Dönüş olarak da Ture yada False dönüşünü alırız .
--users= Veri tabanı kullanıcılarını öğrenmek için bu komutu kullanabilirsiniz
--passwords = kullanıcıların parolaları için ise bu parametreyide yazmanız gerekir.
--privileges = kullanıcı yetkileri için ise bu parametreyi kullanmamız gerekir.
--forms = Bu parametreyi kullanarak URL’deki formların sqlmap tarafından tespit edilmesinin sağlanması mümkündür.
--tamper = WAF/IPS/IDS’nin bypass edilmesi mümkün hale getirilebilir.
--identify-waf = Yaptığınız teste uygun WAF bypass'ı için uygun parameteryi bulacaktır size