Инициализация среды sqlmap в Kali Linux

Kali LinuxBeginner
Практиковаться сейчас

Введение

В этой лабораторной работе вы изучите основные шаги по инициализации и проверке среды sqlmap в Kali Linux. sqlmap — это инструмент для тестирования на проникновение с открытым исходным кодом, который автоматизирует процесс обнаружения и эксплуатации уязвимостей SQL-инъекций, а также захвата серверов баз данных. Понимание того, как правильно настроить и взаимодействовать с sqlmap, имеет решающее значение для всех, кто хочет проводить оценку безопасности веб-приложений. Вы проверите его установку, изучите обширное меню справки, поймете различные уровни детализации (verbosity levels) и определите целевой URL для тестирования.

Доступ к терминалу Kali Linux

На этом шаге вы получите доступ к терминалу Kali Linux, который является основным интерфейсом для взаимодействия с sqlmap и другими инструментами командной строки. Терминал предоставляет мощную среду для выполнения команд и просмотра их вывода.

Сначала убедитесь, что вы находитесь в каталоге ~/project. Это каталог по умолчанию для вашей лабораторной среды.

cd ~/project

Теперь откройте новое окно терминала, если оно еще не открыто, или убедитесь, что вы находитесь в существующем терминале. Вы должны увидеть приглашение, похожее на labex@labex-vm:~/project$.

Проверка установки sqlmap с помощью sqlmap --version

На этом шаге вы проверите, что sqlmap правильно установлен и доступен в вашей среде Kali Linux, проверив его версию. Это быстрый способ убедиться, что инструмент готов к использованию.

Выполните следующую команду в терминале:

sqlmap --version

Вы должны увидеть вывод, похожий на следующий, указывающий установленную версию sqlmap:

sqlmap version 1.x.x.x ## или аналогичный номер версии

Этот вывод подтверждает, что sqlmap установлен и может быть выполнен из командной строки.

Изучение основного меню справки с помощью sqlmap -h

На этом шаге вы изучите основное меню справки sqlmap. Меню справки предоставляет исчерпывающий обзор всех доступных опций и их функций, что необходимо для понимания эффективного использования инструмента.

Выполните следующую команду, чтобы отобразить основное меню справки:

sqlmap -h

Эта команда выведет длинный список опций, категорий и примеров. Прокрутите вывод, чтобы получить общее представление о возможностях sqlmap. Вы увидите разделы для указания цели, опций запроса, оптимизации, инъекции, обнаружения и многого другого.

        _
 _ __  _ __| | __  ___  ___
| '_ \| '__| |/ / / __|/ __|
| |_) | |  |   <  \__ \\__ \
| .__/|_|  |_|\_\ |___/|___/
|_|

... (сокращенный вывод) ...

Usage: python3 sqlmap [options]

Options:
  --version           Show program's version number and exit
  -h, --help          Show this help message and exit
  -v VERBOSE          Verbosity level: 0-6 (default 1)

  Target:
    At least one of these options has to be provided to define the
    target(s)

    -u URL, --url=URL   Target URL (e.g. "http://www.site.com/vuln.php?id=1")
    -g GOOGLEDORK       Process Google dork results as target URLs

... (сокращенный вывод) ...

Этот вывод имеет решающее значение для понимания различных параметров, которые вы можете использовать с sqlmap.

Понимание уровней детализации с опцией -v

На этом шаге вы узнаете об уровнях детализации в sqlmap с использованием опции -v. Уровни детализации контролируют объем информации, отображаемой sqlmap во время выполнения, что может быть очень полезно для отладки или получения более подробной информации о его работе.

Опция -v варьируется от 0 (тихий режим) до 6 (отладка). Попробуем несколько, чтобы увидеть разницу.

Сначала попробуйте низкий уровень детализации (например, 0):

sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=1" -v 0 --batch

Вы заметите очень мало вывода, так как sqlmap работает в тихом режиме. Опция --batch добавлена для избежания интерактивных запросов в этой демонстрации.

Затем попробуйте более высокий уровень детализации (например, 3):

sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=1" -v 3 --batch

Вы увидите значительно больше вывода, включая HTTP-запросы, ответы и подробную информацию о процессе тестирования. Этот уровень часто полезен для понимания того, что sqlmap делает "за кулисами".

        _
 _ __  _ __| | __  ___  ___
| '_ \| '__| |/ / / __|/ __|
| |_) | |  |   <  \__ \\__ \
| .__/|_|  |_|\_\ |___/|___/
|_|

... (сокращенный вывод) ...

[HH:MM:SS] [INFO] starting @ HH:MM:SS /YYYY-MM-DD/
[HH:MM:SS] [INFO] fetched data: 'cat=1'
[HH:MM:SS] [INFO] testing connection to the target URL
[HH:MM:SS] [INFO] checking if the target is protected by some kind of WAF/IPS/IDS
[HH:MM:SS] [INFO] the target URL is not protected by any kind of WAF/IPS/IDS
[HH:MM:SS] [INFO] testing if the target URL is stable
[HH:MM:SS] [INFO] target URL is stable
[HH:MM:SS] [INFO] testing for GET parameter 'cat'
[HH:MM:SS] [INFO] GET parameter 'cat' is vulnerable.
... (сокращенный вывод) ...

Понимание уровней детализации помогает контролировать объем отображаемой информации, что крайне важно для эффективного анализа во время тестирования на проникновение.

Определение URL уязвимого тестового приложения

На этом шаге вы определите общедоступный URL уязвимого веб-приложения, который можно использовать для тестирования sqlmap. В целях этичного хакинга и обучения крайне важно использовать специально предназначенные тестовые среды или приложения, для тестирования которых у вас есть явное разрешение.

Для этой лаборатории мы будем использовать http://testphp.vulnweb.com/listproducts.php?cat=1 в качестве целевого URL. Этот URL намеренно уязвим для SQL-инъекций и предоставляется Acunetix для целей тестирования.

Вы можете просто записать этот URL. В будущих лабораториях вы будете использовать этот URL с sqlmap для выполнения различных атак SQL-инъекций.

URL: http://testphp.vulnweb.com/listproducts.php?cat=1

Этот URL содержит GET-параметр cat, который известен своей уязвимостью. Это будет вашей целью для последующих упражнений с sqlmap.

Резюме

В этой лаборатории вы успешно инициализировали и проверили свою среду sqlmap в Kali Linux. Вы узнали, как получить доступ к терминалу, проверить версию sqlmap, изучить его исчерпывающее меню справки и понять важность уровней детализации для получения подробного вывода. Кроме того, вы определили общедоступный URL уязвимого веб-приложения (http://testphp.vulnweb.com/listproducts.php?cat=1), который будет служить вашей целью для будущих упражнений по SQL-инъекциям. Эти основополагающие шаги имеют решающее значение для эффективного использования sqlmap в сценариях тестирования на проникновение.