కాళి లైనక్స్ ట్యుటోరియల్

Kali Linux Tutorial



మీరు నిపుణుడు లేదా కనీసం లైనక్స్, కమాండ్‌లు మరియు ఎన్విరాన్‌మెంట్ గురించి తెలిసి ఉంటే, మీ మెషీన్‌లో కాళీ లైనక్స్‌ని ఇన్‌స్టాల్ చేసి ఉంటే, కాళీ లైనక్స్‌లో మాస్టర్ లేదా ఎథికల్ హ్యాకర్ కావాలనుకుంటే, మీరు సరైన స్థానంలో ఉన్నారు. ఈ ఆర్టికల్లో, కాళీ గురించి ఇప్పటికే తెలియని లైనక్స్ యూజర్ల కోసం నేను కాళీ లైనక్స్ ట్యుటోరియల్ కవర్ చేస్తాను మరియు కాళిని ఉపయోగిస్తున్నప్పుడు హ్యాకింగ్ మరియు సెక్యూరిటీ టెస్టింగ్ కోసం ఉపయోగించే కొన్ని ప్రాథమిక టెక్నిక్‌ల గురించి మీకు తెలియజేస్తాను.

కాళి లైనక్స్ అంటే ఏమిటి?

కాళి లైనక్స్, ( 13 మార్చి, 2013 న మొదటిసారిగా విడుదలైంది ) ఇది అధికారికంగా బ్యాక్‌ట్రాక్ అని పిలువబడుతుంది, ఇది భద్రతా సంస్థ అఫెన్సివ్ సెక్యూరిటీచే అభివృద్ధి చేయబడింది, ఇది డెబియన్ టెస్టింగ్ బ్రాంచ్ ఆధారంగా ఫోరెన్సిక్ మరియు సెక్యూరిటీ-ఫోకస్డ్ పంపిణీ. కాలి లైనక్స్ అనేది వ్యాప్తి పరీక్ష, డేటా రికవరీ మరియు బెదిరింపు గుర్తింపును దృష్టిలో ఉంచుకుని రూపొందించబడింది. ఈ సంవత్సరం ప్రారంభంలో పంపిణీ వినియోగదారులకు మరింత భద్రతా యుటిలిటీలను అందించే ప్రయత్నంలో ఈ ప్రాజెక్ట్ రోలింగ్ విడుదల మోడల్‌కి మారింది. కాళి లైనక్స్ ఉచితం, మరియు ఎల్లప్పుడూ ఉంటుంది. ఇందులో 600+ చొచ్చుకుపోయే టెస్టింగ్ టూల్స్ ఉన్నాయి.







కాళీ లైనక్స్ ఎందుకు? ఇది మీకు సరైనదేనా?

కాళి లైనక్స్ ఇటీవల చాలా ప్రజాదరణ పొందింది. మరియు దాని వెనుక ఒక కారణం ఉంది. హ్యాకింగ్ అనేది ప్రముఖ సంస్కృతిలో చక్కని పనిగా తిరిగి వచ్చింది మరియు ఇది TV సిరీస్ మిస్టర్ రోబోట్ కు గణనీయంగా ఆపాదించబడుతుంది. మిస్టర్ రోబోట్ యొక్క ప్రజాదరణ కాళీ లైనక్స్ కొత్త వినియోగదారులను పొందడంలో సహాయపడింది. Linux లేదా కంప్యూటర్ సెక్యూరిటీకి సంబంధించిన ఏదైనా పరిజ్ఞానం లేని వ్యక్తులు ఇప్పుడు కాళిని తమ ప్రధాన Linux పంపిణీగా ఉపయోగించడానికి ప్రయత్నిస్తున్నారు.



మా అత్యంత అధునాతన చొచ్చుకుపోయే పరీక్షా పంపిణీ, ఎప్పుడూ. - కాళి లైనక్స్ డెవలపర్లు. (ఇది పేజీ ఎగువన ఉన్న కాళీ.ఆర్గ్ ప్రధాన పేజీలో వ్రాయబడింది.) ఆ ప్రకటన నుండి మీరు ఏమి పొందుతారు? మీరు దీనిని గమనించారా: APTD (అడ్వాన్స్‌డ్ పెనెట్రేషన్ టెస్టింగ్ డిస్ట్రిబ్యూషన్)? ఇక్కడ అక్షరాలా హ్యాకింగ్ అనే పదం లేదు. కాళి లైనక్స్ ఇతర లైనక్స్ పంపిణీల మాదిరిగానే ఉంటుంది. సరళంగా చెప్పాలంటే, ఇది సెక్యూరిటీ-సంబంధిత టూల్స్‌తో ప్యాక్ చేయబడిన మరియు నెట్‌వర్క్ మరియు కంప్యూటర్ సెక్యూరిటీ నిపుణులను లక్ష్యంగా చేసుకున్న లైనక్స్ పంపిణీ. అయితే, కాళి లైనక్స్ ఉపయోగం భద్రత మరియు ఫోరెన్సిక్‌లపై మాత్రమే దృష్టి పెడుతుంది.



లైనక్స్ డిస్ట్రిబ్యూషన్ అనేది లైనక్స్ కెర్నల్, కోర్ యుటిలిటీస్ మరియు అప్లికేషన్స్ మరియు కొన్ని డిఫాల్ట్ సెట్టింగుల సమితి కలిగిన బండిల్ తప్ప మరొకటి కాదు. కాబట్టి, కాళి లైనక్స్ ప్రత్యేకంగా అందించే టూల్స్‌లో ఏవైనా లైనక్స్ డిస్ట్రిబ్యూషన్‌లో ఇన్‌స్టాల్ చేయబడవచ్చు.





కాలి లైనక్స్ ప్రత్యేకంగా ప్రొఫెషనల్ వ్యాప్తి పరీక్ష మరియు సెక్యూరిటీ ఆడిటింగ్ అవసరాలను తీర్చడానికి రూపొందించబడింది. ఇది లైనక్స్ వినియోగదారుల యొక్క నిర్దిష్ట ఉపసమితి లక్ష్యంగా ఉంది. పెంటెస్టర్లు, హ్యాకర్లు, మొదలైనవి మీరు అభివృద్ధి, వెబ్ డిజైన్, గేమింగ్, ఆఫీస్ మొదలైన వాటి కోసం సాధారణ ప్రయోజన లైనక్స్ డెస్క్‌టాప్ కోసం కాళీని ఆశిస్తున్నట్లయితే ఇది సిఫార్సు చేయబడిన పంపిణీ కాదు. .

కలి లినక్స్ ఇన్‌స్టాల్ చేసిన తర్వాత చేయవలసిన పనులు

కాళి లైనక్స్‌ని ఇన్‌స్టాల్ చేసిన తర్వాత, దీని తర్వాత ఏమి చేయాలో మీరు ఆశ్చర్యపోవచ్చు, సరియైనదా ?. ప్రతి ఒక్కరూ ఈ సమస్యను ఎదుర్కొంటున్నారు, చింతించకండి.



దశ 1: రిపోజిటరీని సెట్ చేయండి

మొదట, మీకు ఇది ఇప్పటికే తెలిసి ఉండవచ్చు, కానీ రిపోజిటరీని సరిగ్గా సెట్ చేయడం చాలా ముఖ్యం. నేను చెప్పినట్లుగా, కాళి లైనక్స్ రోలింగ్ విడుదల మోడల్ పంపిణీ వినియోగదారులకు మరింత తాజా భద్రతా యుటిలిటీలను అందించే ప్రయత్నంలో ఉంది. సాధారణంగా, మీరు కాళి లైనక్స్‌ను తాజాగా ఇన్‌స్టాల్ చేసి ఉంటే, మీరు ఇన్‌స్టాల్ చేయడానికి ఉపయోగిస్తున్న మీడియాను రిపోజిటరీ సూచిస్తుంది. దీన్ని పరిష్కరించడానికి మీరు రిపోజిటరీని అధికారిక కాలి లైనక్స్ రిపోజిటరీకి మార్చాలి. అవసరమైన ఫైల్ కింద ఉంది /etc/apt/sources.list . లీఫ్‌ప్యాడ్ టెక్స్ట్ ఎడిటర్‌తో ఫైల్‌ను తెరిచి, డిఫాల్ట్ రిపోజిటరీని ఈ అధికారిక కాలి రోలింగ్ రిపోజిటరీకి భర్తీ చేయండి:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

దశ 2: మీ కాలి లైనక్స్‌ని అప్‌డేట్ చేయండి మరియు అప్‌గ్రేడ్ చేయండి

మీ సిస్టమ్‌ను అప్‌డేట్ చేసి, అప్‌గ్రేడ్ చేసిన తర్వాత, మీ కాలి లైనక్స్‌ను తాజా వెర్షన్‌కు సింక్ చేయండి. దీన్ని చేయడానికి టెర్మినల్‌ని తెరిచి, టైప్ చేయండి:

apt update -y && apt upgrade -y && apt dist-upgrade 

సముచితమైన అప్‌డేట్ కమాండ్ రిపోజిటరీల నుండి సమాచారాన్ని డౌన్‌లోడ్ చేస్తుంది మరియు పొందుతుంది మరియు ప్యాకేజీల యొక్క తాజా వెర్షన్‌లు మరియు వాటి డిపెండెన్సీల గురించి సమాచారాన్ని పొందడానికి వాటిని అప్‌డేట్ చేస్తుంది.

సముచితమైన అప్‌గ్రేడ్ కమాండ్ డిపెండెన్సీలపై లోపాలు లేనంత వరకు ఇన్‌స్టాల్ చేయబడిన కాలి లైనక్స్ ప్యాకేజీల ప్యాకేజీల కొత్త వెర్షన్‌ను డౌన్‌లోడ్ చేసి, ఇన్‌స్టాల్ చేస్తుంది.

Apt dist-upgrade అన్ని ప్యాకేజీలను సరికొత్తగా అందుబాటులో ఉన్న వెర్షన్‌కి అప్‌డేట్ చేస్తుంది. అలాగే అవసరమైన విధంగా డిపెండెన్సీలను ఇన్‌స్టాల్ చేయండి మరియు తీసివేయండి (ప్యాకేజీలను సంతృప్తిపరచడానికి డిపెండెన్సీలను ఇన్‌స్టాల్ చేయండి, స్పష్టంగా, కానీ అప్‌డేట్ చేయబడిన ప్యాకేజీకి డిపెండెన్సీ అవసరం లేకపోతే అనాథగా మారే డిపెండెన్సీలను కూడా తొలగించండి.

కలి లైనక్స్‌తో ప్రాథమిక పెనట్రేషన్ పరీక్ష

మీరు విజయవంతంగా ఆ దశలను పూర్తి చేసిన తర్వాత, లక్ష్య వ్యవస్థ ఆధారంగా కాళీ లైనక్స్‌తో మీరు చేయగలిగే మూడు ప్రధాన విషయాలు ఉన్నాయి:

  1. వైర్‌లెస్ నెట్‌వర్క్ హ్యాకింగ్ - వైఫై హ్యాకింగ్, ఫైజింగ్, ARP పాయిజనింగ్, మొదలైనవి.
  2. వెబ్ యాప్స్ హ్యాకింగ్ -SQL ఇంజెక్షన్, క్రాస్-సైట్ అభ్యర్థన ఫోర్జరీ (CSRF), వెబ్ ఫైజింగ్, మొదలైనవి.
  3. పరికర హ్యాకింగ్ - నియంత్రణ యంత్రాన్ని సాధించడానికి లక్ష్య యంత్రాన్ని ఉపయోగించుకోండి.

నేను IoT హ్యాకింగ్‌తో సహా లేదు, కాళీ లైనక్స్‌కు ఆ ప్రయోజనం కోసం సామర్థ్యం లేదని దీని అర్థం కాదు. కానీ, అక్షరాలా ఇది పరికర హ్యాకింగ్‌కు చెందినది కావచ్చు. పరికరం భౌతిక రూపం మరియు రూపాన్ని కలిగి ఉన్నందున. ఈ ట్యుటోరియల్‌లో నేను వారి ప్రాథమిక జ్ఞానాన్ని కవర్ చేసాను. కాళీ లైనక్స్ చాలా పెద్దది కనుక, ఇది ఒక వ్యాసానికి సరిపోదు!

మీరు కూడా తెలుసుకోవాలి, చొచ్చుకుపోయే టెస్టింగ్ సైకిల్ లేదా విధానం. వారు:

  1. నిఘా - సమాచార సేకరణ
  2. స్కానింగ్
  3. ఆపరేషన్
  4. అనంతర దోపిడీ

కాళీ లైనక్స్‌తో వైర్‌లెస్ నెట్‌వర్క్ హ్యాకింగ్

వైర్‌లెస్ నెట్‌వర్క్ హ్యాకింగ్ పరంగా, బాధితుడు మారవచ్చు. ఎందుకంటే, వైర్‌లెస్ నెట్‌వర్క్‌లు ISP (ఇంటర్నెట్ సర్వీస్ ప్రొవైడర్), రౌటర్ మరియు దాని సహచరులు (మోడెమ్, హబ్, స్విచ్, మొదలైనవి) మరియు క్లయింట్‌లు (వినియోగదారులు, CCTV, రిమోట్ కంప్యూటర్, మొదలైనవి) వంటి అనేక విషయాలను కలిగి ఉంటాయి. వారికి హాని కలిగించే అవకాశాలు కూడా ఉన్నాయి.

ఇంటర్నెట్ అనేది నెట్‌వర్క్ హార్డ్‌వేర్ యొక్క పెద్ద మరియు సంక్లిష్టమైన అగ్రిగేషన్, గేట్‌వేల ద్వారా కలిసి కనెక్ట్ చేయబడింది. మీ ప్యాకెట్‌లు అనుసరించే మార్గాన్ని ట్రాక్ చేయడం అనేది మీరు ఒక నిర్దిష్ట హోస్ట్ పేరు లేదా టార్గెట్ IP చిరునామాను ఎలా చేరుకుంటారో తెలుసుకోవడం ముఖ్యం.

కాళి లైనక్స్‌లో ట్రేసర్‌రూట్ అనే అంతర్నిర్మిత సాధనం ఉంది. ట్రేసర్‌రూట్ లైవ్ ఫీల్డ్‌కు IP ప్రోటోకాల్ సమయాన్ని ఉపయోగించుకుంటుంది మరియు ప్రతి గేట్‌వే నుండి కొంత హోస్ట్‌కి మార్గం వెంట ICMP TIME_EXCEEDED ప్రతిస్పందనను పొందడానికి ప్రయత్నిస్తుంది. ట్రాప్‌రూట్ ఐపి ప్యాకెట్ కొంత ఇంటర్నెట్ హోస్ట్‌ని అనుసరించే మార్గాన్ని గుర్తించడానికి ఒక చిన్న టిటిఎల్ (జీవించడానికి సమయం) తో ప్రోబ్ ప్యాకెట్‌లను ప్రారంభించడం ద్వారా గేట్‌వే నుండి వచ్చిన సమాధానాన్ని మించి ఐసిఎంపీ సమయం కోసం విన్నది. ట్రేసర్‌రూట్ ఉపయోగించి మా కనెక్షన్‌ని నిర్వహించడానికి ఉపయోగించే ఒక ISP రౌటర్‌ను ఎలా ట్రేస్ చేయాలో నేను మీకు మరియు ఉదాహరణగా ఇస్తాను.

1. గుర్తింపు

సమాచార సేకరణ అత్యంత ముఖ్యమైన జంప్ ప్రారంభం, ఈ దశను మిస్ చేయవద్దు. ఈ దశలో, మేము పొందగలిగేంత ఉపయోగకరమైన సమాచారాన్ని పొందడం మా ఉద్దేశ్యం, ఆపై తదుపరి సమాచారం కోసం ఈ సమాచారం ఉపయోగించబడుతుంది.

ముందుగా, టెర్మినల్‌ని తెరిచి, సైట్‌కు రహదారిని గుర్తించడం ప్రారంభించడానికి ఈ ఆదేశాన్ని టైప్ చేయండి, ఈ సందర్భంలో నేను సైట్‌ను google.com కి సెట్ చేసాను.

traceroute google.com 

ట్రేసర్‌రూట్ స్క్రీన్‌షాట్

2. స్కానింగ్

మేము ఆదేశాలను ప్రారంభించిన తర్వాత, మా ప్యాకెట్ క్రమంగా ఎక్కడికి వెళుతుందో ఇది జాబితా చేస్తుంది. మీరు పైన చూడగలిగినట్లుగా, నాకు 3 హాప్స్ వచ్చాయి, వాటిలో ఒకటి నా ISP సర్వర్. జాబితాలో మొదటి IP నా రౌటర్, ఇది గేట్‌వేగా పనిచేస్తుంది. మరియు వాటిలో తదుపరి రెండు నా ISP కి చెందినవి. ఇప్పుడు వారు Nmap ఉపయోగించి నడుస్తున్న సేవను తనిఖీ చేద్దాం. కాబట్టి, మేము స్కాన్ చేయబోతున్న లక్ష్యాలు 10.152.192.1 మరియు 10.13.223.102 . టెర్మినల్‌లో నేను కింది ఆదేశాన్ని అమలు చేసాను:

nmap -v -sS [IP Target] -Pn 

కమాండ్ యొక్క వాదనను విచ్ఛిన్నం చేద్దాం:

-v = వెర్బోసిటీ మోడ్‌ని ప్రారంభించండి

-sS = TCP SYN స్కాన్ టెక్నిక్ ఉపయోగించండి

-Pn = అన్ని హోస్ట్‌లను ఆన్‌లైన్‌గా పరిగణించండి -హోస్ట్ ఆవిష్కరణను దాటవేయండి

మరియు మేము పొందిన ఫలితం ఇక్కడ ఉంది.

nmap స్క్రీన్ షాట్ 2

పాపం, అన్ని పోర్ట్‌లు ఆన్‌లో ఉన్నాయి 10.152.192.1 ఫిల్టర్ చేయబడ్డాయి, అంటే ఈ IP లోని అన్ని ఇన్‌కమింగ్ TCP కనెక్షన్‌లు IDS లేదా ఫైర్‌వాల్ ద్వారా బ్లాక్ చేయబడ్డాయి. ఇప్పుడు, రెండవ లక్ష్యానికి మరొక స్కాన్ తీసుకుందాం.

nmap స్క్రీన్ షాట్ 1

3. ఆపరేషన్

ఈ విధానంలో, నేను నిజమైన దోపిడీని నిర్వహించడానికి ఉద్దేశించలేదు, బదులుగా నేను మీకు ఎలా చేస్తానో చూపిస్తాను. పైన ఉన్న Nmap స్కాన్ ఫలితం ఆధారంగా ఈ IP లో SSH సర్వర్ పోర్ట్ 22 లో నడుస్తుందని మాకు తెలుసు, మరియు అది తెరిచి ఉంది. ఇది బ్రూట్‌ఫోర్స్‌గా తెరవబడింది, హా! మేము రంధ్రం కనుగొన్నాము, ఈ SSH సర్వర్ మేము యాక్సెస్ పొందడానికి ప్రయత్నించగల రంధ్రం. SSH ప్రోటోకాల్‌కు వ్యతిరేకంగా బ్రూట్‌ఫోర్స్ లేదా డిక్షనరీ దాడులకు మద్దతు ఇచ్చే అనేక టూల్స్ కాలి లైనక్స్‌లో ఉన్నాయి. అత్యంత ప్రజాదరణ పొందిన మరియు శక్తివంతమైనది హైడ్రా.

సరే, ఇది ఒక టార్గెటెడ్ సర్వర్‌కు వ్యతిరేకంగా వ్యాప్తి పరీక్షను నిర్వహించే ప్రాథమిక ప్రక్రియ, ఇక్కడ మా ఉదాహరణలో ఇది నా ISP సర్వర్.

కాళీ లైనక్స్‌తో వెబ్ హ్యాకింగ్స్

వాస్తవానికి, మీరు దీనిపై మక్కువ చూపిస్తే, మీ కాలి లైనక్స్‌లో DWVA (డామన్ వల్నరబుల్ వెబ్ యాప్) ని ఇన్‌స్టాల్ చేయడం ద్వారా మీ హ్యాకింగ్ వాతావరణాన్ని సెటప్ చేయవచ్చు. ఇది PHP/MySQL వెబ్ అప్లికేషన్, ఇది హాని కలిగించే రంధ్రం కలిగి ఉంది. చట్టపరమైన వాతావరణంలో భద్రతా నిపుణులకు వారి నైపుణ్యాలు మరియు సాధనాలను పరీక్షించడానికి మరియు వెబ్ డెవలపర్‌లకు వెబ్ అప్లికేషన్‌లను భద్రపరిచే ప్రక్రియలను బాగా అర్థం చేసుకోవడానికి సహాయపడటం దీని ముఖ్య లక్ష్యాలు. మీరు ఇక్కడ గితుబ్‌లో ఉచితంగా DWVA పొందవచ్చు: https://github.com/ethicalhack3r/DVWA.

నిజమైన సైట్‌లో వెబ్ యాప్స్ హ్యాకింగ్ ఎలా చేయాలో ఇప్పుడు నేను మీకు చూపుతాను. కానీ, ఇది విద్యా ప్రయోజనానికి మాత్రమే పరిమితం అని నాకు వాగ్దానం చేయండి. మేము SQL ఇంజెక్షన్ ఉపయోగించి నిజమైన సైట్‌పై నిజమైన దాడిని అనుకరిస్తాము.

ముందస్తు అవసరం

టూల్స్ కవర్:

-whatweb (ముందుగా ఇన్‌స్టాల్ చేయబడింది)

-Nmap (ముందే ఇన్‌స్టాల్ చేయబడింది)

- SQLiv (మాన్యువల్‌గా ఇన్‌స్టాల్ చేయండి)

-SQLMap (ముందే ఇన్‌స్టాల్ చేయబడింది)

Github లో ఇక్కడ అందుబాటులో ఉన్న మరో అదనపు సాధనం మాకు కావాలి: https://github.com/Hadesy2k/sqliv, ముందుగా మన కాలి లైనక్స్‌లో ఇన్‌స్టాల్ చేయండి. SQLiv అనే ఈ టూల్ నిర్దిష్ట డొమైన్ (క్రాల్‌తో) అందించడం ద్వారా లక్ష్యంగా స్కానింగ్ చేయగలదు. టెర్మినల్‌లో టైప్ చేయండి:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

లక్ష్యం: www.trenggalekkab.go.id

1. గుర్తింపు

మేము పొందగలిగేంత ఉపయోగకరమైన సమాచారాన్ని సేకరించండి. మేము వెబ్ పేజీని తెరిచి, ఈ సైట్‌లో ఏ అప్లికేషన్ రన్ అవుతుందో తెలుసుకోవచ్చు. ముందుగా, ఇది ఎలాంటి వెబ్‌సైట్ అని తనిఖీ చేద్దాం. మేము దీన్ని చేయడానికి whatweb ని ఉపయోగిస్తాము.

whatweb www.trenggalekkab.go.id 

ఏ వెబ్ స్క్రీన్ షాట్

మీరు పైన ఫలితాన్ని చూడగలిగినట్లుగా, లక్ష్యం ఇండోనేషియాలో ఉంది. ఇది నడుస్తోంది అపాచీ v2.2.27 దాని వెబ్ సర్వర్‌లో మరియు కలిగి ఉంది PHP v5.4.31 , దీనికి IP చిరునామా ఉంది 103.247.21.142 . సరే, దానిని గమనించండి. మీరు దాని వెబ్‌పేజీని సందర్శించి, నిర్మించిన ఫైల్ లేదా పేజీ, URL పారామితులు లేదా లాగిన్ ఫారమ్ కోసం వెతకవలసి ఉంటుంది. ప్రస్తుతానికి స్కానింగ్ చేసే తదుపరి దశ కోసం మాకు ఆ IP చిరునామా అవసరం.

2. స్కానింగ్

మునుపటిలాగే, టార్గెట్‌లో ఏ పోర్ట్‌లు మరియు సేవలు నడుస్తున్నాయో స్కాన్ చేయడానికి మేము మళ్లీ Nmap ని ఉపయోగిస్తాము.

nmap -v -sS 103.247.21.142 

మరియు మేము పొందిన ఫలితం ఇక్కడ ఉంది:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

టార్గెట్‌పై ప్రతి సర్వీస్‌ని నిర్వహించే ఓపెన్ పోర్టులు ఉన్నాయి, కానీ పోర్ట్ 3306 లోని మైస్క్ల్ సర్వీస్‌ని ఆకర్షించే విధంగా ఉంది. ఈ సైట్ ఉపయోగిస్తున్నట్లు సూచించబడింది mysql డేటాబేస్‌లలో వారి సమాచారాన్ని నిర్వహించడానికి. అప్పుడు, ఈ సైట్‌లో ఏదైనా SQL ఇంజెక్షన్ దుర్బలత్వాలు ఉన్నాయా అని నేను ఆశ్చర్యపోతున్నాను. కాబట్టి, మేము ఇప్పుడే ఇన్‌స్టాల్ చేసిన SQLiv ని ఉపయోగించి నేను సైట్‌ను మళ్లీ స్కాన్ చేస్తాను. నేను ఆదేశాన్ని టైప్ చేసాను:

sqliv -t www.trenggalekkab.go.id 

SQL హ్యాకింగ్ స్క్రీన్ షాట్ 1

మేము ఈ సైట్లో 2 సాధ్యమయ్యే SQL హాని కలిగించే URL లను కనుగొన్నాము. ఆ URL లను గమనించండి.

3. ఆపరేషన్

సరే, మేము SQL హాని కలిగించే URL లను పొందాము మరియు అమలు కోసం సిద్ధంగా ఉన్నాము. అలా చేయడానికి మేము SQLMap ని ఉపయోగిస్తాము. వాక్యనిర్మాణం:

sqlmap [Vulnerable URL] --dbs 

కమాండ్ ఇలా ఉండాలి:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

లక్ష్యం డేటాబేస్‌లను పొందమని SQLMap కి చెప్పడం –dbs వాదన. మాకు లభించిన అవుట్‌పుట్ ఇక్కడ ఉంది:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap 2 డేటాబేస్‌లను కనుగొంది, కానీ వాటిలో ఒకటి మాత్రమే అడ్మిన్ క్రెడెన్షియల్ ఖాతా వంటి సున్నితమైన డేటాను కలిగి ఉంది. అది trengkab_trg లో ఉంది. మేము డేటాబేస్‌లను కనుగొన్న తర్వాత, మనం చేయవలసిన మరో దశ ఉంది. అంటే పట్టికలు మరియు నిలువు వరుసలను కనుగొనడం మరియు చివరి దశ డేటాను డంప్ చేయడం. ఈ లక్ష్యాన్ని ఉపయోగించి, ఈ విభాగంలో ఎలాగో నేను మీకు చూపించను. కనీసం మీకు దాడి చక్రం మరియు కొన్ని సాధనాలను ఉపయోగించడం గురించి ప్రాథమిక ఆలోచన తెలుసు.

పరికర హ్యాకింగ్

ఈ సైట్‌లోని భవిష్యత్తు కథనంలో మేము పరికర హ్యాకింగ్‌ను కవర్ చేస్తాము, వేచి ఉండండి. ముందస్తు హెచ్చరికగా మీరు దీని కోసం కొంత పైథాన్‌ను తెలుసుకున్నారని నిర్ధారించుకోవాలి.