SQLMAP, SQL Ninja - SQLMAP, SQL Ninja 3 1. Introduction Ce tutoriel va porter sur SQLMAP et SQL Ninja

  • View
    4

  • Download
    0

Embed Size (px)

Text of SQLMAP, SQL Ninja - SQLMAP, SQL Ninja 3 1. Introduction Ce tutoriel va porter sur SQLMAP et SQL...

  • SQLMAP, SQL Ninja

    1

    Master 2 – Réseaux, Image, Parole – filière « Réseaux » Année 2010-11

    Projet Sécurité des réseaux et des contenus multimédia

    Thème :

    SQLMAP, SQL Ninja Réalisé par

    • ZERARI Khoudir

    Enseignante : Mr Osman Salem

    Décembre 2011

    Décembre 2011

    http://moodle.univ-paris5.fr/course/view.php?id=2925

  • SQLMAP, SQL Ninja

    2

    Table des matières

    1. Introduction 2. C’est quoi injection SQL. 3. SQLMAP

    3.1. Présentation 3.2. Besoins 3.3. Scénario

    4. SQL NINJA 4.1. Présentation 4.2. Scénario

  • SQLMAP, SQL Ninja

    3

    1. Introduction

    Ce tutoriel va porter sur SQLMAP et SQL Ninja sous BackTrack 5, avant d'aller dans le vif du sujet nous allons comprendre ce qu'est BackTrack.

    BackTrack est une distribution Linux, apparue en janvier 2010. Elle est née de la fusion de Whax et Auditor. Son objectif est de fournir une distribution regroupant l'ensemble des outils nécessaires aux tests de sécurité d'un réseau appeler Pentesting. BackTrack utilise KDE et Gnome comme environnement, supporte plusieurs langage de claviers par simple clic (le français s'obtient en sept clics sur le drapeau de la barre KDE), et contient de nombreux outils permettant d'effectuer des tests de sécurité (près de 300). Elle vise à aborder tous les domaines liés aux sécurités modernes. De l'audit réseau à l'analyse et l'identification de vulnérabilité, BackTrack est reconnu par les professionnels de la sécurité informatique comme outil complet. Elle est favorablement connue et utilisée à des fins d'audit de réseaux sans fil Wifi : son développement est en effet axé sur la prise en charge de cartes ou circuits wifi supportant le mode écoute Les outils regroupé (Kismet et autres) mettent en évidence le manque de fiabilité des chiffrements WEP et WPA.

    Les objectifs de BackTrack :

    BackTrack donne à l'utilisateur d'une distribution Linux entièrement équipée, avec tous les logiciels au dernier niveau disponible, le construire, ce n'est pas si facile et le but est de donner à l'utilisateur final un environnement complet où l'utilisateur ne doit s'inquiéter ne l'installation et les mises à jour. Si vous avez de suivre les mises à jour de tous ces logiciels alors que serait contraire au but ensemble. En revanche, le système d'exploitation BackTrack seront les mettre à jour pour vous chaque fois qu'il ya une nouvelle version disponible. BackTrack inclut beaucoup de bien connu de la sécurité des outils, notamment: • L'intégration Metasploit • RFMON pilotes d'injection sans fil capable • Kismet • Nmap • Ophcrack • Ettercap • Wireshark (anciennement connu sous le nom Ethereal) • BOEUF (Cadre d'Exploitation du navigateur) • Hydra

    Etc.…

    http://linuxaria.com/tag/security http://www.linuxaria.com/howto/nmap-port-scanner http://www.linuxaria.com/howto/open-source-network-analysis-wireshark

  • SQLMAP, SQL Ninja

    4

    2. C’est quoi injection SQL

    Une injection SQL est une méthode d’exploitation d’une faille de sécurité liée à une base de données. Elle consiste via une application utilisant une base de données SQL à injecter une requête qui permettrait d’obtenir beaucoup d’informations allant de la version du serveur jusqu’à la base de données complète [3].

    3. SQL MAP 3.1. Présentation

    SQLMAP est une open source en ligne de commande automatique de l'injection SQL outil. Son objectif est de détecter et de tirer profit des vulnérabilités d'injection SQL dans les applications web. Une fois qu'il détecte une ou plusieurs injections SQL sur l'hôte cible, l'utilisateur peut choisir parmi une variété d'options pour effectuer une vaste arrière-système de base de gestion des empreintes digitales, de récupérer utilisateur de la session SGBD et bases de données, les utilisateurs énumérer, les mots de passe, privilèges, bases de données , décharge entière ou spécifiée utilisateur tables du SGBD / colonnes, gérer son propre instruction SQL, lire ou écrire du texte ou des fichiers binaires sur le système de fichiers, d'exécuter des commandes arbitraires sur le système d'exploitation, d'établir une connexion dite stateful out-of-band entre l'attaquant et le serveur base de données via stager payload Metasploit, l'exploitation de bases de données stockées débordement de tampon ou de procédure de l'attaque de relais SMB (Server Message Block) et plus encore.

    3.2. Besoins

    SQLMAP est développé en Python , une dynamique orientée objet langage de programmation interprété. Cela rend l'outil indépendant du système d'exploitation. Il ne nécessite que la version interpréteur Python 2 supérieur ou égal à 2,6. L'interprète est librement téléchargeable à partir de son site officiel . Pour le rendre encore plus facile, de nombreuses distributions GNU / Linux de sortir de la boîte avec interpréteur Python installé et autres systèmes Unix et Mac OSX fournissent aussi il emballé dans leurs formats et prêt à être installé. Les utilisateurs Windows peuvent télécharger et installer l'installateur Python setup-prêt pour les architectures x86, AMD64 et Itanium aussi.

    Si vous êtes prêt à vous connecter directement à un serveur de base de données (-d switch), sans passer par une application Web, vous devez installer Python pour le système de gestion de base de données que vous allez à l'attaque:

    • Firebird: python-kinterbasdb . • Microsoft Access: python-pyodbc .

    http://www.google.com/search?q=SQL+injection http://www.google.com/search?q=SQL+injection http://translate.googleusercontent.com/translate_c?hl=fr&prev=/search%3Fq%3Dthese%2Bsqlmap%2Bsous%2Bbacktrack%26hl%3Dfr%26biw%3D1366%26bih%3D643%26prmd%3Dimvns&rurl=translate.google.fr&sl=en&u=http://www.python.org/&usg=ALkJrhiJm8bzC5XGSLD9MJw3VHZdUHRdLg http://translate.googleusercontent.com/translate_c?hl=fr&prev=/search%3Fq%3Dthese%2Bsqlmap%2Bsous%2Bbacktrack%26hl%3Dfr%26biw%3D1366%26bih%3D643%26prmd%3Dimvns&rurl=translate.google.fr&sl=en&u=http://python.org/download/&usg=ALkJrhgDj_crVpuYoFuMF6qT5KlspGSKVg http://translate.googleusercontent.com/translate_c?hl=fr&prev=/search%3Fq%3Dthese%2Bsqlmap%2Bsous%2Bbacktrack%26hl%3Dfr%26biw%3D1366%26bih%3D643%26prmd%3Dimvns&rurl=translate.google.fr&sl=en&u=http://kinterbasdb.sourceforge.net/&usg=ALkJrhhtN7Njo_EtQw4kdZNSfeAIsPGAgg http://translate.googleusercontent.com/translate_c?hl=fr&prev=/search%3Fq%3Dthese%2Bsqlmap%2Bsous%2Bbacktrack%26hl%3Dfr%26biw%3D1366%26bih%3D643%26prmd%3Dimvns&rurl=translate.google.fr&sl=en&u=http://pyodbc.googlecode.com/&usg=ALkJrhhi9cfzDAw7YisXWtZ6yvT4A9bgNQ

  • SQLMAP, SQL Ninja

    5

    • Microsoft SQL Server: python-pymssql . • MySQL: python-mysqldb . • Oracle: python cx_Oracle . • PostgreSQL: python-psycopg2 . • SQLite: python-pysqlite2 . • Sybase: python-pymssql .

    Si vous prévoyez d'attaquer une application Web derrière l'authentification NTLM ou utiliser la fonctionnalité de mise à jour sqlmap ( - -update commutateur), vous devez installer respectivement python-NTLM etpython-svn bibliothèques.

    3.3. Scénario

    Passons au vif du sujet [2] :

    1 - Lancer SQLMAP Application ==> BackTrack ==>Exploitation Tools ==> SQLMAP

    Une fois effectué, cliqué sur sqlmap vous devriez apercevoir ceci :

    http://translate.googleusercontent.com/translate_c?hl=fr&prev=/search%3Fq%3Dthese%2Bsqlmap%2Bsous%2Bbacktrack%26hl%3Dfr%26biw%3D1366%26bih%3D643%26prmd%3Dimvns&rurl=translate.google.fr&sl=en&u=http://pymssql.sourceforge.net/&usg=ALkJrhjtBJCcoVlHJ-IafPtz18rlr4juBg http://translate.googleusercontent.com/translate_c?hl=fr&prev=/search%3Fq%3Dthese%2Bsqlmap%2Bsous%2Bbacktrack%26hl%3Dfr%26biw%3D1366%26bih%3D643%26prmd%3Dimvns&rurl=translate.google.fr&sl=en&u=http://mysql-python.sourceforge.net/&usg=ALkJrhil3x4Z3yCyNqhgPo4yXRknpk_jew http://translate.googleusercontent.com/translate_c?hl=fr&prev=/search%3Fq%3Dthese%2Bsqlmap%2Bsous%2Bbacktrack%26hl%3Dfr%26biw%3D1366%26bih%3D643%26prmd%3Dimvns&rurl=translate.google.fr&sl=en&u=http://cx-oracle.sourceforge.net/&usg=ALkJrhi4iJjaUtpJMgUvsEzYqeJjhi69sw http://translate.googleusercontent.com/translate_c?hl=fr&prev=/search%3Fq%3Dthese%2Bsqlmap%2Bsous%2Bbacktrack%26hl%3Dfr%26biw%3D1366%26bih%3D643%26prmd%3Dimvns&rurl=translate.google.fr&sl=en&u=http://initd.org/psycopg/&usg=ALkJrhhumqoue5xCrrOAQ-lRd8fSFqZdfQ http://translate.googleusercontent.com/translate_c?hl=fr&prev=/search%3Fq%3Dthese%2Bsqlmap%2Bsous%2Bbacktrack%26hl%3Dfr%26biw%3D1366%26bih%3D643%26prmd%3Dimvns&rurl=translate.google.fr&sl=en&u=http://pysqlite.googlecode.com/&usg=ALkJrhgkM3Wd1ENMrpcZ3b0FANAPry0Psg http://translate.googleusercontent.com/translate_c?hl=fr&prev=/search%3Fq%3Dthese%2Bsqlmap%2Bsous%2Bbacktrack%26hl%3Dfr%26biw%3D1366%26bih%3D643%26prmd%3Dimvns&rurl=translate.google.fr&sl=en&u=http://pymssql.sourceforge.net/&usg=ALkJrhjtBJCcoVlHJ-IafPtz18rlr4juBg http://translate.googleusercontent.com/translate_c?hl=fr&prev=/search%3Fq%3Dthese%2Bsqlmap%2Bsous%2Bbacktrack%26hl%3Dfr%26biw%3D1366%26bih%3D643%26prmd%3Dimvns&rurl=translate.google.fr&sl=en&u=http://code.google.com/p/python-ntlm/&usg=ALkJrhiU2ekpmgjEQOD4kkXOJo6lB50u4A http://translate.googleusercontent.com/translate