Загрузка...

Kali Linux: Взлом сайта при использовании SQLMAP

Тема в разделе Kali Linux создана пользователем Watchiz 26 сен 2017. 6719 просмотров

Загрузка...
Опрос

Продолжать ли данную тему

Другие смогут видеть, как Вы проголосовали.
  1. Да

    35
    97,2%
  2. Нет

    1
    2,8%
  1. Watchiz
    Watchiz Автор темы 26 сен 2017 34 24 мар 2017
    И так, всем привет я Watchiz, и сегодня мы будем взломать сайты. И на этом мы начинаем...

    Также я попрошу ответить "Продолжать ли данную тему связанную с Kali Linux?".

    Sqlmap
    – это инструмент с открытым исходным кодом для тестирования на проникновение, который автоматизирует процесс обнаружения и эксплуатации SQL-инъекций и захвата серверных баз данных. Инструмент поставляется с мощным поисковым ядром, многими нишевыми особенностями для пользователя, осуществляющего проникновение, широким диапазоном переключателей, начиная от получения полезных сведений о базе данных и получения информации от базы данных, до доступа к основной файловой системе и выполнению команд над операционной системой посредством внеполосного подключения.

    1. Обнаружение баз данных

    На данном этапе sqlmap будет использоваться для обнаружения баз данных, привязанных к цели.

    Cинтаксис:
    Код
    sqlmap -u target url --dbs
    Пример:
    Код
    sqlmap -u www.example.net/product.php?id=9 --dbs
    На этом изображении показано, что после выполнения этой команды мы получили некоторую полезную информация, такую как ‘GET parameter id might be injectable (Possible dbms : MySQL).’ (Есть возможность получить GET-параметры id, MySQL является вероятной базой данных). То есть отображается способ для взлома сайта. Как специалисты по безопасности мы можем сказать, что присутствует уязвимость и плохой человек может использовать это. Теперь перейдем к следующему процессу, просто написав 'y' и нажав enter (ввод).

    [IMG]

    2. Напишите 'n' и нажмите enter. Если все в порядке, то вы перейдете к следующему шагу, просто напечатав 'y' и нажав enter. Я не буду объяснять, почему мы пишем где-то 'y', а где-то 'n'. Просто прочитайте, что спрашивается, и делаете то, что вы хотите сделать, подтверждая это ответом.

    [IMG]

    3. Напишите 'y' и нажмите enter.

    [IMG]

    4. Теперь нам известно о двух доступных базах данных нашей цели: ‘information_schema’ и ‘muand’. Если желаете, можно записать названия в блокнот или где-либо ещё для использования в дальнейшем.

    [IMG]

    5. Поиск таблиц в базе данных


    Теперь пришло время выяснить, какие таблицы присутствует в определенной базе данных. Предположим, что нас интересует база данных 'muand'. В общем случае следует провести эксперимент с обеими. Вы получите большое количество информации о вашей цели. Сейчас мы будем работать лишь с muand.

    Синтаксис:
    Код
    sqlmap -u target url -D target database --tables
    Пример:
    Код
    sqlmap -u www.example.net/product.php?id=9 -D muand --tables
    [IMG]

    6. Идет поиск таблиц……

    [IMG]

    7. Обнаружено 19 таблиц в нашей целевой базе данных. Сейчас вы должны использовать ваш острый ум и определить, какие таблицы вам следует выбрать, чтобы заполучить ID и пароль. Здесь мы выбираем admin, потому что, складывается ощущение того, что там присутствует нужная нам информация.

    [IMG]

    8. Получение столбцов таблицы

    У нас имеется список таблиц. Теперь заполучим столбцы таблицы admin.

    Синтаксис:
    Код
    sqlmap -u target url -D target database -T target table --columns
    Пример:
    Код
    sqlma -u www.example.net/product.php?id=9 -D muand -T admin --columns
    [IMG]

    9. Идет поиск столбцов……

    [IMG]

    10. Обнаружено 3 столбца в нашей целевой таблице 'admin'.

    [IMG]

    11. Получение данных из таблицы

    Теперь самая интересная часть – извлечение данных из таблицы. Прежде всего запускаем команду для username.

    Синтаксис:
    Код
    sqlmap -u target url -D target database -T target table -C target column --dump
    Пример:
    Код
    sqlmap -u www.example.net/product.php?id=9 -D muand -T admin -C username --dump
    [IMG]

    12. Мы получили имя пользователя – admin

    [IMG]

    13. Ещё раз выводим столбец password, чтобы проверить, что есть в этом столбце, поэтому используйте ту же команду, которую использовали для столбца 'username'

    Синтаксис:
    Код
    sqlmap -u target url -D target database -T target table -C target column --dump
    Пример:
    Код
    sqlmap -u www.example.net/product.php?id=9 -D muand -T admin -C password --dump
    [IMG]

    14. При выводе столбца, мы заполучили пароль в виде хеша. Запишите его на будущее.

    [IMG]

    15. Мы заполучили хешированный пароль, поэтому на этом этапе sqlmap предлагает вам в качестве опции взломать этот хеш, используя атаку перебора по словарю. Как нам всем известно, атака с перебором занимает очень много времени, но просто для того, чтобы показать, как это работает, я пишу 'y' и нажимаю enter для запуска следующего процесса. Предлагаются три опции. Можно просто использовать словарь по умолчанию (default dictionary), написав '1' и нажав enter. Ещё раз напишите 'y' и нажмите enter. Вы можете видеть попытки программы взломать хеш – они подсвечены зеленым шрифтом.

    [IMG]

    16. Спустя некоторое время я понимаю, что взлом этого хеша при помощи словаря был очень плохой идеей, поэтому я просто остановил процесс, нажав ctrl + c, в результате чего появилось сообщение no clear password found (пароль не обнаружен), и отобразился невзломанный хеш.

    [IMG]

    17. Попробуем взломать этот хеш, заручившись внешней поддержкой. Для этого откройте сайт www.md5decrypter.co.uk в вашем браузере и затем введите ваш хеш в поле MD5 Hashes field, введите проверочное слово и нажмите на Decrypt Hashes (расшифровать хеш).

    [IMG]

    18. По прошествии некоторого времени, мы взломали этот хеш, и как вы можете видеть, теперь у нас есть оригинальный пароль.

    [IMG]

    19. Теперь найдем страничку администратора нашего целевого url, используя kali linux или сторонние сайты, которые могут легко сделать это для вас. Пример: http://overflowzone.com/tools/admin-finder Подробнее на изображении…

    [IMG]

    20. Мы ищем страницу администратора целевого сайта, используя другой веб-сайт, и в конце концов находим её. Выделенная зеленым цветом страница и есть искомая страница администратора.

    [IMG]

    21. Если вы взгляните на все то, что мы сделали, то обнаружите, что у нас теперь есть все необходимое для входа на сайт в качестве администратора. Давайте составим список того, что мы имеем на руках.

    1. Страница администратора целевого сайта

    2. Имя пользователя администратора

    3. Пароль администратора

    Теперь нам нужно лишь войти на сайт, но мы упустили из виду один момент – наш IP-адрес. Да, нам нужно скрыть наш IP-адрес, чтобы наш противник не смог выследить нас. Используйте программу для скрытия вашего IP-адреса и проверьте ваши навыки работы с SQLMAP. Как вы можете видеть на этом изображении, мы успешно вошли в систему. Ощущая себя дьяволом, не совершайте ничего дьявольского. Будьте ангелом и сообщите собственнику сайта, что его система безопасности уязвима и на этом все. Не хвастайтесь вашими способностями, уважайте себя.

    [IMG]
     
    26 сен 2017 Изменено
  2. Watchiz
    Watchiz Автор темы 26 сен 2017 34 24 мар 2017
    Я конечно понимаю, такие темы уже есть, но прошу заметить это не копипаст с предыдущих статей.!!!
     
  3. kura228_inactive275711
    kura228_inactive275711 3 фев 2018 Статус не важен. 0 25 янв 2018
    ТОП, лучше чем все другие темы
     
  4. kura228_inactive275711
    kura228_inactive275711 3 фев 2018 Статус не важен. 0 25 янв 2018
    Брат тут такое дело я В3л0мал сайт кокого то 5анка(Б), вот терь не знаю что делать точнее не могу найти алмин панель помоги)
     
  5. gavrilovlive
    gavrilovlive 3 фев 2018 Заблокирован(а) 12 23 апр 2017
    Тема класс,но sqlmap оч заеженный.Давай поинтереснее.Времени самому изучать кали нету.Вот такие статейки спасут меня.
     
  6. HoyLee
    HoyLee 3 фев 2018 19 4 мар 2017
    То чувство, когда в одной теме Lolzteamа интересного материала больше, чем в техническом ВУЗе на первом курсе :kek::kek::kek:
     
  7. Watchiz
    Watchiz Автор темы 4 фев 2018 34 24 мар 2017
  8. Watchiz
    Watchiz Автор темы 4 фев 2018 34 24 мар 2017
    Вот к примеру сайт: http://overflowzone.com/tools/admin-finder
     
  9. Watchiz
    Watchiz Автор темы 4 фев 2018 34 24 мар 2017
    Ну на что горазд)
     
  10. kura228_inactive275711
    kura228_inactive275711 4 фев 2018 Статус не важен. 0 25 янв 2018
  11. sotru
    sotru 4 фев 2018 мы многих ограбили, чтобы попить чая с ништяками 436 24 ноя 2017
    лзт ломайте [NE nado]
     
  12. Watchiz
    Watchiz Автор темы 6 фев 2018 34 24 мар 2017
    gavrilovlive, для тебя есть sqlmap на Windows.
     
  13. gavrilovlive
    gavrilovlive 6 фев 2018 Заблокирован(а) 12 23 апр 2017
    причём тут это?На винде такой хуйнёй не занимаюсь.
     
  14. disc0v3r
    disc0v3r 21 мар 2018 0 24 фев 2017
    Подскажите, какие программы лучше использовать для того чтобы скрыть IP в связке PC - Windows с виртуальной машиной на которой Kali live USB
     
Top