• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Sqlmap — Kali linux, или как слить базу с сайта.

Dar

Местный
Сообщения
252
Реакции
262
0 руб.
Please note, if you want to make a deal with this user, that it is blocked.
Всем привет, написал мануал по сливу баз данных с сайтов.
Для этого нам понадобится
Kali linux(так же он есть на win если хотите что бы я показал как сливать на нем пишите в коменты.
Дорки(поисковые запросы дял поиска сайтов с уязвимостью) их я оставлю в конце статьи в формате txt.

Шаг 1.
Первое что мы сделаем, это найдем сайты что уязвимы к SQL-инъекции. Есть очень много способов выявить её, но для меня самый лучший останеться поиск по доркам.
И так, пристуим.
Допустим вы ищите используя эту строку look.php?id= , и вы получили один из веб сайтов на примере этого:


что бы проверить его на уязвимость просто подставьте в конец ссылки «'» такой знак в результате вы должны получить вот это

Если страница вернёт SQL ошибку, либо пропадет часть контента, значит страница уязвима для SQLMAP SQL-инъекции. Если она загружается или перенаправляет вас на другую страницу, переходите к следующей странице в результатах поиска Гугл.

посмотрите на скришоты ниже
Q5eEOAXph34.jpg
pZKM-QfmKIA.jpg

Шаг 2
Строим список баз данных СУБД используя SQLMAP SQL-инъекцию
Заходим в терминал Linux и пишем вот такую команду

Обзор команды
sqlmap — имя бинарного файла программы sqlmap.
-u — целевой адрес например ( http://www.wlnetwork.com/membership/look.php?id=69 )
--dbs — перечислить какие базы данных присутсвуют на сайте.[/spoiler]

T4pt-NW9wPI.jpg
и так, сейчас у нас всего 1 база данных, information_schema это стандартная база данных которая есть почти в каждом СУБД MySQL. Это значит что мы направим свой инетерс на бд wlndemc_membersdb.


Шаг 3
Построение списка таблиц базы данных.
Нам нужно знать как много таблицы имеются в СУБД этого веб-сайта и какие у них имена. Чтобы найти эту информацию выполните следующую команду:
sqlmap -u http://www.wlnetwork.com/membership/look.php?id=69 -D wlndemc_membersdb --tables

Круто, это база имеет 114 таблиц.

Ну и конечно мы хотим проверить, что находится внутри think_user, используя SQLMAP SQL-инъекцию, поскольку, возможно, именно она содержит имя пользователя и пароль.
Шаг 4
Построение списка столбцов целевой таблицы.
Сейчас нам нужно построить список столбцов целевой таблицы admin базы данных нашего веб-сайта, используя SQLMAP SQL-инъекцию. SQLMAP SQL-инъекция делает это действительно простым, запустите следующую команду:

sqlmap -u http://www.wlnetwork.com/membership/look.php?id=69 -D wlndemc_membersdb -T think_user --columns


gRj2SmM0EJc.jpg
Ага, вот и то что мы искали) осталось только вытянуть пароли и все остальное)

Шаг 5

С помощью SQLMAP SQL-инъекции построим список пользователей из целевого столбца выбранной базы данных.
всё это делаем вот такой командой:
sqlmap -u http://www.wlnetwork.com/membership/look.php?id=69 -D wlndemc_membersdb -T think_user --dump

WdcRY7H0FWQ.jpg

как мы видим у нас пароли в виде хеша md5 вот самые лучшие сервисы который вам помогут расшифровать md5


Вот еще небольшое видео, что бы вы наблюдали сам процесс

Вот еще пару сайтов для тренеровки

дорки
[FILE]https://yadi.sk/i/Sac8GG1N3Wjvhy[/FILE]
вот и всё) если хотите более подробный гайд, то ставьте репу(если считаете что статья вам помогла) и пишите в комментах, обязательно допишу)

[/spoiler]
 
Последнее редактирование:

Dar

Местный
Сообщения
252
Реакции
262
0 руб.
Please note, if you want to make a deal with this user, that it is blocked.
ссори за сломанный спойлер, не могу исправить никак..(исправил)
 

Удалённый пользователь 67689

Guest
У

Удалённый пользователь 67689

Guest
Нет, ну вы чо?! Кто об этом еще не знает?
 

shady

Участник
Сообщения
39
Реакции
28
0 руб.
Всем привет, написал мануал по сливу баз данных с сайтов.
Для этого нам понадобится
Kali linux(так же он есть на win если хотите что бы я показал как сливать на нем пишите в коменты.
Дорки(поисковые запросы дял поиска сайтов с уязвимостью) их я оставлю в конце статьи в формате txt.

Шаг 1.
Первое что мы сделаем, это найдем сайты что уязвимы к SQL-инъекции. Есть очень много способов выявить её, но для меня самый лучший останеться поиск по доркам.
И так, пристуим.
Допустим вы ищите используя эту строку look.php?id= , и вы получили один из веб сайтов на примере этого:


что бы проверить его на уязвимость просто подставьте в конец ссылки «'» такой знак в результате вы должны получить вот это

Если страница вернёт SQL ошибку, либо пропадет часть контента, значит страница уязвима для SQLMAP SQL-инъекции. Если она загружается или перенаправляет вас на другую страницу, переходите к следующей странице в результатах поиска Гугл.

посмотрите на скришоты ниже
Q5eEOAXph34.jpg
pZKM-QfmKIA.jpg

Шаг 2
Строим список баз данных СУБД используя SQLMAP SQL-инъекцию
Заходим в терминал Linux и пишем вот такую команду

Обзор команды
sqlmap — имя бинарного файла программы sqlmap.
-u — целевой адрес например ( http://www.wlnetwork.com/membership/look.php?id=69 )
--dbs — перечислить какие базы данных присутсвуют на сайте.[/spoiler]

T4pt-NW9wPI.jpg
и так, сейчас у нас всего 1 база данных, information_schema это стандартная база данных которая есть почти в каждом СУБД MySQL. Это значит что мы направим свой инетерс на бд wlndemc_membersdb.


Шаг 3
Построение списка таблиц базы данных.
Нам нужно знать как много таблицы имеются в СУБД этого веб-сайта и какие у них имена. Чтобы найти эту информацию выполните следующую команду:
sqlmap -u http://www.wlnetwork.com/membership/look.php?id=69 -D wlndemc_membersdb --tables

Круто, это база имеет 114 таблиц.

Ну и конечно мы хотим проверить, что находится внутри think_user, используя SQLMAP SQL-инъекцию, поскольку, возможно, именно она содержит имя пользователя и пароль.
Шаг 4
Построение списка столбцов целевой таблицы.
Сейчас нам нужно построить список столбцов целевой таблицы admin базы данных нашего веб-сайта, используя SQLMAP SQL-инъекцию. SQLMAP SQL-инъекция делает это действительно простым, запустите следующую команду:

sqlmap -u http://www.wlnetwork.com/membership/look.php?id=69 -D wlndemc_membersdb -T think_user --columns


gRj2SmM0EJc.jpg
Ага, вот и то что мы искали) осталось только вытянуть пароли и все остальное)

Шаг 5

С помощью SQLMAP SQL-инъекции построим список пользователей из целевого столбца выбранной базы данных.
всё это делаем вот такой командой:
sqlmap -u http://www.wlnetwork.com/membership/look.php?id=69 -D wlndemc_membersdb -T think_user --dump

WdcRY7H0FWQ.jpg

как мы видим у нас пароли в виде хеша md5 вот самые лучшие сервисы который вам помогут расшифровать md5


Вот еще небольшое видео, что бы вы наблюдали сам процесс

Вот еще пару сайтов для тренеровки

дорки
[FILE]https://yadi.sk/i/Sac8GG1N3Wjvhy[/FILE]
вот и всё) если хотите более подробный гайд, то ставьте репу(если считаете что статья вам помогла) и пишите в комментах, обязательно допишу)

[/spoiler]
Это все замечательно, а почему не разобрал варианты для обхода waf, на примере modsecurity 406 ответ от сервера и cloudflare с ответом в 403, я уже молчу про такие как инкапсула и акамай применение тамперов, OSINT по целевому проекту, все что сейчас легко сливается по доркам, либо давно уже взломано, либо там honeypot, система для заманухи хакера на false positive, так же работа с post data, с куки, для новичка конечно пошло бы, для того то впервые запускает такие инструменты как sqlmap, striker, burpsuite pro, так же есть неплохой метод обхода ваф по клауду, метод через капчу с get запроса с применением пост даты без редиректа, условия работы для зачистки сессии, повышение глубины поиска, обход блокировок через прокси, вот пример работы даже на винде в более расширенной форме

 
  • Мне нравится
Реакции: Dar

Dar

Местный
Сообщения
252
Реакции
262
0 руб.
Please note, if you want to make a deal with this user, that it is blocked.
Это все замечательно, а почему не разобрал варианты для обхода waf, на примере modsecurity 406 ответ от сервера и cloudflare с ответом в 403, я уже молчу про такие как инкапсула и акамай применение тамперов, OSINT по целевому проекту, все что сейчас легко сливается по доркам, либо давно уже взломано, либо там honeypot, система для заманухи хакера на false positive, так же работа с post data, с куки, для новичка конечно пошло бы, для того то впервые запускает такие инструменты как sqlmap, striker, burpsuite pro, так же есть неплохой метод обхода ваф по клауду, метод через капчу с get запроса с применением пост даты без редиректа, условия работы для зачистки сессии, повышение глубины поиска, обход блокировок через прокси, вот пример работы даже на винде в более расширенной форме

cпасибо за информацию, просто эта тема была предназначена для новичков
 
Последнее редактирование:

Miron_T31

Местный
Сообщения
195
Реакции
160
0 руб.
Всем привет, написал мануал по сливу баз данных с сайтов.
Для этого нам понадобится
Kali linux(так же он есть на win если хотите что бы я показал как сливать на нем пишите в коменты.
Дорки(поисковые запросы дял поиска сайтов с уязвимостью) их я оставлю в конце статьи в формате txt.

Шаг 1.
Первое что мы сделаем, это найдем сайты что уязвимы к SQL-инъекции. Есть очень много способов выявить её, но для меня самый лучший останеться поиск по доркам.
И так, пристуим.
Допустим вы ищите используя эту строку look.php?id= , и вы получили один из веб сайтов на примере этого:


что бы проверить его на уязвимость просто подставьте в конец ссылки «'» такой знак в результате вы должны получить вот это

Если страница вернёт SQL ошибку, либо пропадет часть контента, значит страница уязвима для SQLMAP SQL-инъекции. Если она загружается или перенаправляет вас на другую страницу, переходите к следующей странице в результатах поиска Гугл.

посмотрите на скришоты ниже
Q5eEOAXph34.jpg
pZKM-QfmKIA.jpg

Шаг 2
Строим список баз данных СУБД используя SQLMAP SQL-инъекцию
Заходим в терминал Linux и пишем вот такую команду

Обзор команды
sqlmap — имя бинарного файла программы sqlmap.
-u — целевой адрес например ( http://www.wlnetwork.com/membership/look.php?id=69 )
--dbs — перечислить какие базы данных присутсвуют на сайте.[/spoiler]

T4pt-NW9wPI.jpg
и так, сейчас у нас всего 1 база данных, information_schema это стандартная база данных которая есть почти в каждом СУБД MySQL. Это значит что мы направим свой инетерс на бд wlndemc_membersdb.


Шаг 3
Построение списка таблиц базы данных.
Нам нужно знать как много таблицы имеются в СУБД этого веб-сайта и какие у них имена. Чтобы найти эту информацию выполните следующую команду:
sqlmap -u http://www.wlnetwork.com/membership/look.php?id=69 -D wlndemc_membersdb --tables

Круто, это база имеет 114 таблиц.

Ну и конечно мы хотим проверить, что находится внутри think_user, используя SQLMAP SQL-инъекцию, поскольку, возможно, именно она содержит имя пользователя и пароль.
Шаг 4
Построение списка столбцов целевой таблицы.
Сейчас нам нужно построить список столбцов целевой таблицы admin базы данных нашего веб-сайта, используя SQLMAP SQL-инъекцию. SQLMAP SQL-инъекция делает это действительно простым, запустите следующую команду:

sqlmap -u http://www.wlnetwork.com/membership/look.php?id=69 -D wlndemc_membersdb -T think_user --columns


gRj2SmM0EJc.jpg
Ага, вот и то что мы искали) осталось только вытянуть пароли и все остальное)

Шаг 5

С помощью SQLMAP SQL-инъекции построим список пользователей из целевого столбца выбранной базы данных.
всё это делаем вот такой командой:
sqlmap -u http://www.wlnetwork.com/membership/look.php?id=69 -D wlndemc_membersdb -T think_user --dump

WdcRY7H0FWQ.jpg

как мы видим у нас пароли в виде хеша md5 вот самые лучшие сервисы который вам помогут расшифровать md5


Вот еще небольшое видео, что бы вы наблюдали сам процесс

Вот еще пару сайтов для тренеровки

дорки
[FILE]https://yadi.sk/i/Sac8GG1N3Wjvhy[/FILE]
вот и всё) если хотите более подробный гайд, то ставьте репу(если считаете что статья вам помогла) и пишите в комментах, обязательно допишу)

[/spoiler]
За что так много репы????Эта тема на всех форумах валаятся и все расписывают как и ,что делать
 

alex38195

Новичок
Сообщения
2
Реакции
0
0 руб.
Это все замечательно, а почему не разобрал варианты для обхода waf, на примере modsecurity 406 ответ от сервера и cloudflare с ответом в 403, я уже молчу про такие как инкапсула и акамай применение тамперов, OSINT по целевому проекту, все что сейчас легко сливается по доркам, либо давно уже взломано, либо там honeypot, система для заманухи хакера на false positive, так же работа с post data, с куки, для новичка конечно пошло бы, для того то впервые запускает такие инструменты как sqlmap, striker, burpsuite pro, так же есть неплохой метод обхода ваф по клауду, метод через капчу с get запроса с применением пост даты без редиректа, условия работы для зачистки сессии, повышение глубины поиска, обход блокировок через прокси, вот пример работы даже на винде в более расширенной форме

Можешь подсказать как это сделать в burpsuite? в лс
 
Сверху Снизу