رفتن به مطلب

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'sqlmap'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • تالار اصلی سایت
    • قوانین سایت
    • آسیب پذیری های کشف و گزارش شده
    • رقابت های فتح پرچم ( CTF )
    • بخش سوال و جواب های عمومی
  • بخش تست نفوذ پذیری
    • اخبار دنیای امنیت
    • باگ بانتی (Bug Bounty)
    • ابزارهای امنیتی و آنالیز سیستم ها
    • ویدیو های آموزشی آزمایشگاه امنیت
    • تحلیل و بررسی آسیب پذیری های سایت و سرورها
    • امنیت سیستم های شخصی
    • امنیت شبکه های وایرلس
    • ابزار و اسکریپت های امنیتی
    • Vulnerability Laboratory
  • بخش مدیریت شبکه
    • امنیت شبکه و سرور (Network Security)
    • آموزش های سرورهای ویندوز (Windows Server)
    • مدیریت شبکه
    • مجازی سازی
    • کشف جرائم رایانه ای (Forensics)
    • Library
  • بخش برنامه نویسی و کامپیوتر
    • کامپیوتر
    • برنامه نویسی تحت وب
    • برنامه نویسی تحت دسکتاپ
    • سیستم عامل
  • بخش کرک (Crack)

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me


Name


Telegram


Instagram


Main os


Twitter


Skype

3 نتیجه پیدا شد

  1. kivin

    SQLmap

    سلام به همه ایران سایبری ها امروز آمدیم تا شما رو با یکی از ابزار های هک آشنا کنیم پس تا آخر مطلب با ما همراه باشید SQLmap درباره SQLmap Sqlmap یک ابزار تست نفود متن باز است که به وسیله آن می توان تست خودکار آسیب پذیری تزریق به پایگاه داده یا sql injection انجام داد. این ابزار با استفاده از یک موتور قدرتمند توانسته است خود را به عنوان یکی از بهترین ابزار های تست نفوذ پایگاه داده معرفی کند و با ویژگی های خاص خود به جایگاه مخصوصی میان متخصصان تست نفوذ و هکرها دست یابد. Sqlmap دارای امکانات بسیار خوبی است که امور تست نفوذ را ساده تر کرده است. دسترسی به تمام اطلاعات موجود در دیتابیس، اجرای دستورات سیستمی و استخراج اطلاعات موجود در پایگاه داده در قالب فایل از این دسته امکانات می باشد. ۵ نوع مختلف از حمله sql injection توسط این ابزار پشتیبانی می شود که به شرح زیر می­باشند: Boolean-based blind SQL Injection Time-Based Blind SQL injection Error-Based SQL injection Union Query-Based SQL injection Stacked Queries ویزگی های عمومی پشتیبانی کامل از MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access,IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB اتصال مستقیم و دائمی به دیتابیس قابلیت اتصال به ابزار های جانبی مانند Burp proxy و webscarab پشتیبانی از googl e dork تست تزریق از طریق پارامتر های GET، POST ، referrer و مقادیر موجود در کوکی و user agent پشتیبانی از مدل های تصدیق هویت HTTP مانند basic و NTLM پشتیبانی از HTTPS توانایی اتصال از طریق پروکسی واسط و HTTPS قابلیت تعیین referrer و user agent خاص قابلیت شناسایی و کشف اتوماتیک فرم های وب ذخیره سازی تمام log ها ویژگی های جمع آوری اطلاعات و جمع آوری داده شناسایی نوع و نسخه نرم افزار مدیریت پایگاه داده موجود در هدف شناسایی سیستم عامل و نسخه آن جمع آوری اطلاعات کاربران پایگاه داده پشتیبانی از جمع آوری اطلاعات پسورد های هش شده ، سطوح دسترسی، قوانین پایگاه داده ، جداول و ستون ها کرک رمز عبور های هش شده انجام brute force برای یافتن جداول و سطون ها استخراج تمامی اطلاعات موجود در دیتابیس امکانات کنترلی تزریق به function های خاص یک برنامه وب امکان دانلود و آپلود فایل اجرای دستور برقراری یک ارتباط خصوصی میان نفوذگر و هدف قابلیت اجرای شل کد های متاسپلویت در حافظه پشتیبانی از پیلود های متاسپلویت پشتیبانی از عملیات افزایش سطح دسترسی نحوه نصب می توانید از اینجا ابزار sqlmap را دانلود نمایند. همچنین قابلیت نصب مستقیم از طریق دستور git در سیستم عامل لینوکس فراهم گردیده است: کد: git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev همچنین قابل ذکر است که برای راه اندازی sqlmap سیستم به یکی از نسخه های ۲٫۶٫x یا ۲٫۷٫x برنامه active python نیاز دارد. تعدادی از سویچ ها و دستوارت sqlmap را به همراه توضیحات در جدول زیر می توانید مشاهده کنید سویچ / دستور توضیحات -u مشخص نمودن آدرس هدف برای برنامه –current-db استخراج دیتابیس اصلی برنامه –dbs استخراج تمامی دیتابیس های موحود –dbms= مشخص نمودن نوع دایتابیس برای برنامه –tables استخراج تمام جداول موجود در پایگاه داده –columns استخراج تمام ستون های یک جدول -g استفاده از دورک گوگل از این که با من همراه بودید متشکرم لطفا با دنبال کردن من و نظر هاتون به من انرژی بدید پایان
  2. سلام من یک سایت پیدا کردم که باگ sql injection احساس می کنم داره . حالا از کجا این حرفو میزنم؟ خوب این آدرسه این صفحه از سایت هست: target.com/news_more.php?id=23 حالا وقتی من یک ' انتهای آدرس سایت میذارم این پیغامو به من میده: Fatal _error_: Uncaught _error_: Call to a member function fetch_assoc() on boolean in /home2/rakum0091/public_html/news_more.php:94 Stack trace: #0 {main} thrown in /home2/rakum0091/public_html/news_more.php on line 94 حالا به نظرتون ایراد کار از کجاست؟
  3. معرفی در فرایند اسکن توسط SQLMAP ممکن است هشداری مبنی بر این که وب سایت هدف شما با استفاده از فایروال (Web Application (WAF مانند Cloudflare محافظت می شود روبرو شوید ، سیستم های پیشگیری از نفوذ (IPS)، سیستم تشخیص نفوذ (IDS) و ... ممکن است به طور فزاینده ای تزریق (SQL (SQLi و موفقیت های شما را به چالش بکشند . هنگامی که هدف های مورد نظر شما WAF را اجرا می کنند ، تزریقات معمول SQL و اسکریپت های عادی برای تلاش های بهره برداری از امنیت برنامه های وب بی تاثیر است . خوشبختانه SQLMAP دارای یک ویژگی برچسب "tamper script" است که شما را قادر می سازد تا بررسی کنید آیا سایت آسیب پذیر است و آسیب پذیری SQLi دارد یا خیر و به طور بالقوه امضاهای WAF را می تواند دور بزند (Bypass) انواع متد ها : نکته 1: SQLMAP یک ابزار بسیار موثر است که باید فقط برای اهداف آزمایش نفوذ استفاده شود. حتی یک مبتدی که از SQLMAP استفاده می کند می تواند تاثیرات مخربی روی سیستم هدف داشته باشد . این ابزار پرسشهای متعددی را تولید می کند که ممکن است به طور قابل ملاحظه ای در پایگاه داده هدف تاثیر بگذارد. برای حداکثر اثربخشی این ابزار، توصیه می شود قبل از استفاده از SQLi به طور کامل شناخت داشته باشید. بنابراین، بهتر است که SQLMap را در سیستم هایی که تنها برای آزمایشات مورد استفاده قرار می گیرند، بکار ببرید . 1 . بررسی (شناسایی) WAF وب سایت که محافظت از برنامه وب را بر عهده دارد Sqlmap –u <Target….?id=0> --identify-waf –tamper=”between,randomcase,space2comment” –v 3 –random-agent برای بررسی اینکه آیا سایت هدف از WAF Cloudflare استفاده می کند ، ModSecurity یا بعضی از WAF های شناخته شده مانند Sucuri / Incapsula / F5 ، از گزینه زیر در SQLMAP استفاده کنید : –identity-waf OR –check-waf از "- = thread =" استفاده نکنید که بزرگتر از 1 باشد ، زیرا ممکن است به 403 Error Forbidden منجر شود که نشان می دهد آدرس IP شما ممنوع (banned) شده است از این رو، بهتر است که از پروکسی ها برای رسیدن به هدف و نفوذ به سایت استفاده کنیم نکته 2: اگر قبلا SQLMAP را دانلود نکرده اید، می توانید این کار را از سایت رسمی گیت هاب انجام دهید. نکته 3: مشاهده بیش از حد بسیاری از کدهای خطای 4xx / 5xx HTTP ممکن است نشان دهد که WAF در محیط برنامه وب مورد استفاده قرار می گیرد به یاد داشته همیشه می توانید دوباره اسکن کنید 2 .لازم است که در این مرحله از پروکسی ها استفاده کنید و به طور معمول از پروکسی های Tor استفاده می شود اما به طور مستقل نمیتوانم در هر زمانی اتصال به سرور های پروکسی را تایید کنم بنابراین شخص نفوذگر خود باید شخصا چاره ایی برای این کار پیدا کند یا از پروکسی های دیگر استفاده کند اما در اینجا یک اموزش کوتاه برای کمک به ناشناس بودن را ارائه میکنم بنابراین از گزینه های زیر در SQLMAP استفاده کنید : –tor (Tor will be enabled as SQLMAP will attempt to apply the Tor proxy settings automatically.) –tor-port (Apply Tor proxy manually) –tor-type (Apply Tor proxy manually) 3. فعال کردن عامل تصادفی از گزینه زیر برای عامل تصادفی استفاده کنید : –random-agent برای بررسی اینکه آیا Tor به درستی با SQLMAP کار می کند، از گزینه زیر استفاده کنید : –check-tor 4. پیدا کردن اسکریپت پایتون در دایرکتوری SQLMAP: به دایرکتوری SQLMAP بروید. یک دایرکتوری با نام "tamper" که دارای اسکریپت های پایتون است که می توانید استفاده کنید. اسکریپت های جانبی پایتون : گرفتن اسکریپت های بیشتری از پایتون برای استفاده با گزینه SQLMAP Tamper از اینجا . 5. طریقه استفاده راحت از اسکریپت پایتون SQLMAP : استقرار اسکریپت tamper بسیار آسان است : python sqlmap.py <options> --tamper="<script-name>.py" مثال های SQLMAP Tamper Script : به عنوان مثال، از لحاظ MSSQL، MySQL، و تست نفوذ معمولی - شما می توانید از اسکریپت های تروجان زیر استفاده کنید : between randomcase space2comment charunicodeencode (Discussed further in NOTE 4) percentage (Discussed further in NOTE 4) برای MySQL، می توانید اسکریپت های تروجان زیر را اعمال کنید : space2hash space2mysqlblank charunicodeencode (Discussed further in NOTE 4) percentage (Discussed further in NOTE 4) نکته 4: برای مخفی کردن پیلود های معکوس در ASP و ASP.NET، از اسکریپت های زیر استفاده کنید: charunicodeencode percentage نمونه کامندهای SQLMAP Tamper Script : پس از تایید اینکه سایت هدف توسط WAF مانند Cloudflare محافظت می شود، می توانید از یکی از دو دستور زیر استفاده کنید : python sqlmap.py -u "https://www.thetargetdomain/" --identify-waf --tamper="between,randomcase,space2comment" -v 3 --random-agent --tor python sqlmap.py -u "https://www.thetargetdomain/" --check-waf --tamper="between,randomcase,space2comment" -v 3 --random-agent --tor نتیجه البته، این آموزش SQLMAP صرفا محدود به دور زدن محافظت Cloudflare WAF نیست، بلکه برای دیگر راه حل های امنیتی نیز کاربرد دارد. این ابزار می تواند حداکثر توانایی خود را در دست یک تست نفوذ کننده حرفه ای با دانش گسترده SQLi و امنیت نرم افزار به دست آورد . حتی یک مبتدی می تواند از این ابزار برای ایجاد اثرات قابل توجه استفاده کند. شاید مهمترین مسئله که در ذهن داشته باشیم ، ذهنیت تست نفوذ است اگر در تست نفوذ شکست خوردید یا به مشکلاتی برخورد کردید تلاش خود را از دست ندهید ( کپی با ذکر منبع )

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...