• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Kali Linux: Взлом сайта при использовании SQLMAP

pers1981

Местный
Сообщения
94
Реакции
80
0 руб.
28ff5a422e7a97d12016e.png

Sqlmap – это инструмент с открытым исходным кодом для тестирования на проникновение, который автоматизирует процесс обнаружения и эксплуатации SQL-инъекций и захвата серверных баз данных. Инструмент поставляется с мощным поисковым ядром, многими нишевыми особенностями для пользователя, осуществляющего проникновение, широким диапазоном переключателей, начиная от получения полезных сведений о базе данных и получения информации от базы данных, до доступа к основной файловой системе и выполнению команд над операционной системой посредством внеполосного подключения.

  1. Обнаружение баз данных
На данном этапе sqlmap будет использоваться для обнаружения баз данных, привязанных к цели.

Cинтаксис – sqlmap –u target url –dbs

Пример – sqlmap –u www.example.net/product.php?id=9 –dbs

На этом изображении показано, что после выполнения этой команды мы получили некоторую полезную информация, такую как ‘GET parameter id might be injectable (Possible dbms : MySQL).’ (Есть возможность получить GET-параметры id, MySQL является вероятной базой данных). То есть отображается способ для взлома сайта. Как специалисты по безопасности мы можем сказать, что присутствует уязвимость и плохой человек может использовать это. Теперь перейдем к следующему процессу, просто написав 'y' и нажав enter (ввод).

ynCTBl2KSMA.jpg

2. Напишите 'n' и нажмите enter. Если все в порядке, то вы перейдете к следующему шагу, просто напечатав 'y' и нажав enter. Я не буду объяснять, почему мы пишем где-то 'y', а где-то 'n'. Просто прочитайте, что спрашивается, и делаете то, что вы хотите сделать, подтверждая это ответом.

FQMascUOUv8.jpg

3. Напишите 'y' и нажмите enter.

BBP1Kf_pmvY.jpg

4. Теперь нам известно о двух доступных базах данных нашей цели: ‘information_schema’ и ‘muand’. Если желаете, можно записать названия в блокнот или где-либо ещё для использования в дальнейшем.

J-loxNJOffs.jpg

5. Поиск таблиц в базе данных

Теперь пришло время выяснить, какие таблицы присутствует в определенной базе данных. Предположим, что нас интересует база данных 'muand'. В общем случае следует провести эксперимент с обеими. Вы получите большое количество информации о вашей цели. Сейчас мы будем работать лишь с muand.

Синтаксис – sqlmap –u target url –D target database – tables

Пример – sqlmap –u www.example.net/product.php?id=9 –D muand –tables

MsMszghhd5M.jpg

6. Идет поиск таблиц……

FMzBSQoX4hc.jpg

7. Обнаружено 19 таблиц в нашей целевой базе данных. Сейчас вы должны использовать ваш острый ум и определить, какие таблицы вам следует выбрать, чтобы заполучить ID и пароль. Здесь мы выбираем admin, потому что, складывается ощущение того, что там присутствует нужная нам информация.

uH_4xHTVaSg.jpg

8. Получение столбцов таблицы

У нас имеется список таблиц. Теперь заполучим столбцы таблицы admin.

Синтаксис - sqlmap –u target url –D target database –T target table –columns

Пример - sqlmap –u www.example.net/product.php?id=9 –D muand –T admin –columns

8orNsJD3ldI.jpg

9. Идет поиск столбцов……

a_yEh-bUoBs.jpg

10. Обнаружено 3 столбца в нашей целевой таблице 'admin'.

VNT_UXPsbBE.jpg

11. Получение данных из таблицы

Теперь самая интересная часть – извлечение данных из таблицы. Прежде всего запускаем команду для username.

Синтаксис – sqlmap –u target url –D target database –T target table –C target column –dump

Пример - sqlmap –u www.example.net/product.php?id=9 –D muand –T admin –C username –dump

FcrlquQ0pxU.jpg

12. Мы получили имя пользователя – admin

A2nE-M9efbs.jpg

13. Ещё раз выводим столбец password, чтобы проверить, что есть в этом столбце, поэтому используйте ту же команду, которую использовали для столбца 'username'

Синтаксис – sqlmap –u target url –D target database –T target table –C target column –dump

Пример - sqlmap –u www.example.net/product.php?id=9 –D muand –T admin –C password --dump

cPjiK4YLk0g.jpg

14. При выводе столбца, мы заполучили пароль в виде хеша. Запишите его на будущее.

hmiF6HGeu1c.jpg

15. Мы заполучили хешированный пароль, поэтому на этом этапе sqlmap предлагает вам в качестве опции взломать этот хеш, используя атаку перебора по словарю. Как нам всем известно, атака с перебором занимает очень много времени, но просто для того, чтобы показать, как это работает, я пишу 'y' и нажимаю enter для запуска следующего процесса. Предлагаются три опции. Можно просто использовать словарь по умолчанию (default dictionary), написав '1' и нажав enter. Ещё раз напишите 'y' и нажмите enter. Вы можете видеть попытки программы взломать хеш – они подсвечены зеленым шрифтом.

9DtOGiReqLQ.jpg

16. Спустя некоторое время я понимаю, что взлом этого хеша при помощи словаря был очень плохой идеей, поэтому я просто остановил процесс, нажав ctrl + c, в результате чего появилось сообщение no clear password found (пароль не обнаружен), и отобразился невзломанный хеш.

p3w42fWqkuU.jpg

17. Попробуем взломать этот хеш, заручившись внешней поддержкой. Для этого откройте сайт www.md5decrypter.co.uk в вашем браузере и затем введите ваш хеш в поле MD5 Hashes field, введите проверочное слово и нажмите на Decrypt Hashes (расшифровать хеш).

YHwio9QNz8w.jpg

18. По прошествии некоторого времени, мы взломали этот хеш, и как вы можете видеть, теперь у нас есть оригинальный пароль.

a1jY2BNR2aY.jpg

19. Теперь найдем страничку администратора нашего целевого url, используя kali linux или сторонние сайты, которые могут легко сделать это для вас. Подробнее на изображении…

8JJ5BXxcLNE.jpg

20. Мы ищем страницу администратора целевого сайта, используя другой веб-сайт, и в конце концов находим её. Выделенная зеленым цветом страница и есть искомая страница администратора.

5f_KcleF_h4.jpg

21. Если вы взгляните на все то, что мы сделали, то обнаружите, что у нас теперь есть все необходимое для входа на сайт в качестве администратора. Давайте составим список того, что мы имеем на руках.

(i) Страница администратора целевого сайта

(ii) Имя пользователя администратора

(iii) Пароль администратора

Теперь нам нужно лишь войти на сайт, но мы упустили из виду один момент – наш IP-адрес. Да, нам нужно скрыть наш IP-адрес, чтобы наш противник не смог выследить нас. Используйте программу для скрытия вашего IP-адреса и проверьте ваши навыки работы с SQLMAP. Как вы можете видеть на этом изображении, мы успешно вошли в систему. Ощущая себя дьяволом, не совершайте ничего дьявольского. Будьте ангелом и сообщите собственнику сайта, что его система безопасности уязвима и на этом все. Не хвастайтесь вашими способностями, уважайте себя.

22JE5O987Og.jpg

P.S Копипаст :(
 
Сверху Снизу