Дисклеймер: тема копипаст, конкретно такого на этом форуме не зачечал
Инструментарий
Нам потребуется всего 3 из множества. Более того, подойдут даже демо-версии:
а) Xspider - сканирует сервер и сайт на открытые порты по своей базе уязвимостей. Демо-версия не пишет, где именно они были найдены, но отвечает на жопу, что они есть. Нам этого достаточно.
б) Havij - так как мы будем взламывать онли через sql-inj, то лучше не найти. Тут нужно кряк поискать, ибо не все базы во фришной версии поддерживаются, благо, кряки гуглятся мгновенно.
в) WSO 2.5.1 (web shell). Чтобы то, чем вы занимаетесь, выглядело как настоящее хакерство.
Защита жопы: тут по вашему усмотрению(в некоторых случаях вообще можно забить)
Поехали
Ищем цель. Тут всё просто. Пишите в гугле любое слово и жмёте "искать". Берете нужный сайт и засовываете в Xspider, жмёте "сканировать". Попутно идёте на 2ip.ru, например, и ищете сайты-соседушки вашего уже почти взломанного сайта с баблом. Хватаете их и закидываете в Хспайдер. Ждём...
Предположим, Xspider справился и нашёл что-то. Открываем засранца и смотрим, что у нас там в 80 / tcp - HTTP. Там SQL-inj написано красненьким. Нам сегодня везёт, продолжаем.
Запускаем Havij.
В target вписываем ссылочку как в примере. Она должна быть похожа на ту, которой с нами поделился достопочтенный Гоголь.
Ничего больше нажимать не надо, пусть этим занимаются те, кому не насрать. Жмём Analyze. Заработало! Буковки побежали. Для большего эффекта поставьте полноэкранный режим) Если ничего не получилось, то хер с ним, этот сайт не достоин нашего внимания, идём дальше. Если получилось и db found, то во вкладке tables жмём по очереди слева направо кнопки гет дб, гет таблес. Теперь ищем что-нибудь похожее на user, admin и т.д. Открываем их, ставим галочки на чём-нибудь похожем на login, pass и далее Get Data.
Если вам повезёт, вы получите сразу и логин и пароль. Но обычно пароль шифруется и становится похож на "1afa148eb41f2e7103f21410bf48346c" и нам приходится идти к нашему другу Гуглу и тупо вбиваем хэш в него. Вот тут немного полазим и поищем его, в огромных списках быстрее будет нажать Ctrl+F и туда уже засунуть пароль.
Итак. У нас есть логин и пароль админа. Что дальше? Открываем Havij и жмём на кнопочку Find Admin, там только одна графа и одна кнопка, так что разберётесь.
Админка
На этом можно, в принципе, остановиться. Но нас достижение цели не останавливает и мы хотим больше. Сейчас будет мало конкретики, ибо видов разных админок долбаная куча. Ищите в админке любой способ загрузки файла, а лучше файл-менеджер и загружаете наш WSO шелл. ВАЖНО. посмотрите в какую папку происходят загрузки или в какую вы его загружаете, меняется ли имя и т.д. В общем, нам нужен его конкретный адрес, на который мы заходим и в окне пароля пишем root.
Когда-нибудь точно получится.
Инструментарий
Нам потребуется всего 3 из множества. Более того, подойдут даже демо-версии:
а) Xspider - сканирует сервер и сайт на открытые порты по своей базе уязвимостей. Демо-версия не пишет, где именно они были найдены, но отвечает на жопу, что они есть. Нам этого достаточно.
б) Havij - так как мы будем взламывать онли через sql-inj, то лучше не найти. Тут нужно кряк поискать, ибо не все базы во фришной версии поддерживаются, благо, кряки гуглятся мгновенно.
в) WSO 2.5.1 (web shell). Чтобы то, чем вы занимаетесь, выглядело как настоящее хакерство.
Защита жопы: тут по вашему усмотрению(в некоторых случаях вообще можно забить)
Поехали
Ищем цель. Тут всё просто. Пишите в гугле любое слово и жмёте "искать". Берете нужный сайт и засовываете в Xspider, жмёте "сканировать". Попутно идёте на 2ip.ru, например, и ищете сайты-соседушки вашего уже почти взломанного сайта с баблом. Хватаете их и закидываете в Хспайдер. Ждём...
Предположим, Xspider справился и нашёл что-то. Открываем засранца и смотрим, что у нас там в 80 / tcp - HTTP. Там SQL-inj написано красненьким. Нам сегодня везёт, продолжаем.
Нам покажутся все ссылки с параметрами (это когда в адресной строке что-то чему-то равно). Они-то нам и нужны. 33% сделано.site:жертва.ру inurl:=
Запускаем Havij.
В target вписываем ссылочку как в примере. Она должна быть похожа на ту, которой с нами поделился достопочтенный Гоголь.
Ничего больше нажимать не надо, пусть этим занимаются те, кому не насрать. Жмём Analyze. Заработало! Буковки побежали. Для большего эффекта поставьте полноэкранный режим) Если ничего не получилось, то хер с ним, этот сайт не достоин нашего внимания, идём дальше. Если получилось и db found, то во вкладке tables жмём по очереди слева направо кнопки гет дб, гет таблес. Теперь ищем что-нибудь похожее на user, admin и т.д. Открываем их, ставим галочки на чём-нибудь похожем на login, pass и далее Get Data.
Если вам повезёт, вы получите сразу и логин и пароль. Но обычно пароль шифруется и становится похож на "1afa148eb41f2e7103f21410bf48346c" и нам приходится идти к нашему другу Гуглу и тупо вбиваем хэш в него. Вот тут немного полазим и поищем его, в огромных списках быстрее будет нажать Ctrl+F и туда уже засунуть пароль.
Итак. У нас есть логин и пароль админа. Что дальше? Открываем Havij и жмём на кнопочку Find Admin, там только одна графа и одна кнопка, так что разберётесь.
Админка
На этом можно, в принципе, остановиться. Но нас достижение цели не останавливает и мы хотим больше. Сейчас будет мало конкретики, ибо видов разных админок долбаная куча. Ищите в админке любой способ загрузки файла, а лучше файл-менеджер и загружаете наш WSO шелл. ВАЖНО. посмотрите в какую папку происходят загрузки или в какую вы его загружаете, меняется ли имя и т.д. В общем, нам нужен его конкретный адрес, на который мы заходим и в окне пароля пишем root.
Когда-нибудь точно получится.