Kali Linux Ortamında sqlmap ve Tor Kullanımı

Sızma testlerinde sqlmap, hedef sistemde sql injection yapmak için harika bir araçtır. Bazı durumlarda sqlmap aracını tor proxy arkasından çalıştırarak IP bilginizi gizlemek isteyebilirsiniz. Burada kısaca bunu nasıl yapabileceğimizi paylaşmak istiyorum:

Öncelikle torinstaller.sh isimli betik kodumuzu hazırlayalım:



#!/bin/sh
echo "deb http://deb.torproject.org/torproject.org wheezy main" >> /etc/apt/sources.list
clear scr
echo "[*] Installing the keys...."
gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
echo "Ready!!"
clear scr
echo "[*] Updating Repositories...."
apt-get update
clear scr
echo "[*] Installing TOR"
apt-get install deb.torproject.org-keyring
apt-get install tor
echo "Ready!!"
echo "[*] Installing Vidalia"
apt-get install vidalia
echo "Ready!!"
clear scr
echo "[*] Installing Privoxy"
apt-get install privoxy
echo "[*] Configuring privoxy"
echo "forward-socks5 / 127.0.0.1:9050 ." >> /etc/privoxy/config
echo "Ready!!"
sudo systemctl start tor.service
service privoxy restart
echo "Tor has been installed successfully."


Ardından betik kodumuza gerekli yetkiyi vererek çalıştıralım:

chmod a+x torinstaller.sh ./torinstaller.sh

Evet, tor, Vidalia (tor proxy grafik arayüzü) ve privoxy (proxy aracı) kurulumunu başardık.

Şimdi “vim /etc/privoxy/config” ile aşağıdaki satırın önündeki diyez işaretini kaldırarak etkin hale getirelim:

forward-socks5 / 127.0.0.1:9050

Açıkçası benim kendi sistemimde denememde, tor servisini (systemctl start tor.service) komutu ile çalıştırıncan aşağıdaki uyarı ya da hatayı vermekte ısrar etti: Job for tor.service failed. See ‘systemctl status tor.service’ and ‘journalctl -xn’ for details.

Ayrıca Vidalia aracını ne zaman çalıştırsam, kısa bir süre sonra ağdan düşüyordu. Sanal ortamda çalıştığımdan kaynaklanmış olabilir bu durum.

Yine de asıl önemlisi, tor servisi sorunsuz şekilde çalışabilmekte:

root@kali:~# netstat -antlp | grep LISTEN tcp 0 0 127.0.0.1:9050 0.0.0.0:* LISTEN 1724/tor tcp6 0 0 ::1:8118 :::* LISTEN 1727/privoxy

Bu bizim SOCKS5 listener ağ dinlerimizin etkin olduğunu gösteriyor. O halde şimdi Iceweasel tarayıcımızı test edebiliriz. Öncelikle AutoProxy isimli Add-On dosyasını indirerek etkinleştirelim:

Proxy Management

Ardından Preferences >> Advanced >> Network >> Settings ekranında Proxy Server menüsünü seçip Choose Proxy Server seçeneğini aşağıdaki şekilde düzenleyelim:

Proxy Management

Şimdi Icewasel AutoProxy butonunu (üst sağ köşede) yeşil (global) moda alalım. Artık başarılı bir şekilde Tor ağına bağlanmamız mümkün olacaktır:

Tor Connection

Socks5 üzerinden ağa bağlanmayı başardık. Artık gönül rahatlığıyla sqlmap aracını tor parametreleriyle kullanmayı deneyebiliriz:

sqlmap –tor –tor-type=SOCKS5 –tor-port=9050 -u http://www.targetdummywebsite/category.php?id=1 —risk=3 –level=5 -p id –random-agent –dbs

Ayrıca nmap gibi tarama araçlarını da proxychains isimli uygulama sayesinde tor üzerinden kullanmak mümkündür:

apt-get install proxychains

echo socks5 127.0.0.1 9050 >> /etc/proxychains.conf

Proxy Chains

Ayrıca Metasploit saldırılarını da Tor proxy üzerinden gerçekleştirmek mümkündür. Tek yapmamız gereken exploit tanımında proxy değerini set etmek:

Metasploit

Lütfen unutmayın, sahibinin onayı ve izni olmadan bir sisteme hiçbir şey yapmadan girmek bile bir bilişim suçudur. Bu yüzden öncelikle site sahibinin onayını alın ve ondan sonra o sistemi test ediniz.

Başarılı ve verimli testler :)