17 апр 2018

ВЗЛОМ ВЕБ-САЙТОВ ЧЕРЕЗ SQL-ИНЪЕКЦИИ.

Внимание!!! Вся информация предоставлена исключительно в образовательных целях. Продолжая читать, вы соглашаетесь не использовать эту информацию в незаконных целях, и подтверждаете, что вы и только вы несете полную ответственность за свои действия или знания, полученные из этой статьи. Автор этой статьи не несёт никакой ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате прочтения данной статьи.
Искать уязвимые сайты к sql-инъекциям будем с помощью Google Dorks (Дорки - это специальные запросы в поисковые системы для облегчения нахождения нужной информации), в сети их полно. Например вбейте вот такой запрос inurl:item_id= в google.ru .

ВЗЛОМ ВЕБ-САЙТОВ ЧЕРЕЗ SQL-ИНЪЕКЦИИ. - 870649127790
А теперь перейдите по любой ссылке в результате поиска.
ВЗЛОМ ВЕБ-САЙТОВ ЧЕРЕЗ SQL-ИНЪЕКЦИИ. - 870649591150
Проверим уязвим ли данный сайт(на который перешли) к sql-инъекциям, для этого добавим одиночную кавычку ‘ в конец URL и давим Enter.
ВЗЛОМ ВЕБ-САЙТОВ ЧЕРЕЗ SQL-ИНЪЕКЦИИ. - 870650188142
Смотрим что у нас получилось, если страница вернула ошибку, значит страница уязвима для sql инъекции. Отлично, мы нашли уязвимый сайт, скопируйте адрес страницы без кавычки, например в буфер обмена.
ВЗЛОМ ВЕБ-САЙТОВ ЧЕРЕЗ SQL-ИНЪЕКЦИИ. - 871411242862
Если страница загружается, или перенаправляет вас на другую страницу, переходите к следующей ссылке в результатах поиска Гугл.
Протестируем sql уязвимость найденную на странице, для этого нам понадобится инструмент который называется SQLMAP, установить его можно как на Linux, так и на Windows. 
Установка sqlmap в Linux
git clone
https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
cd sqlmap-dev/
./
sqlmap.py --wizard
Установка sqlmap в Windows
Скачиваем sqlmap с 
https://github.com/sqlmapproject/sqlmap/zipball/master и ещё нам понадобится python 2.7, его можно взять здесь https://www.python.org/ftp/python/2.7.11/python-2.7.11.msi После того, как скачали sqlmap разархивируем его в удобное для вас место и устанавливаем python 2.7. По умолчанию на диск С или куда удобней. Открываем командную строку и указываем путь к python.exe и через пробел указываем путь к sqlmap.py. Можно просто перетащить файлы в окно cmd сначала python.exe и через пробел сам sqlmap.py. Для вызова справки, пишем ключик -h
ВЗЛОМ ВЕБ-САЙТОВ ЧЕРЕЗ SQL-ИНЪЕКЦИИ. - 870718560366
Жмем Enter, готово.
ВЗЛОМ ВЕБ-САЙТОВ ЧЕРЕЗ SQL-ИНЪЕКЦИИ. - 870718601070
Начинаем работать с sqlmap. Построим список баз данных, после опции -u вставляем наш адрес, а после адреса указываем опцию --dbs.
ВЗЛОМ ВЕБ-САЙТОВ ЧЕРЕЗ SQL-ИНЪЕКЦИИ. - 870776027758
В результате выполнения команды мы увидим найденные базы данных. У меня на скриншоте их 10. Скриншот ниже.
ВЗЛОМ ВЕБ-САЙТОВ ЧЕРЕЗ SQL-ИНЪЕКЦИИ. - 870775705454
Теперь выберем нужную нам базу данных, и построим список таблиц в ней. Для этого после опции -D указываем название базы данных, и добавляем опцию --tables для перечисления таблиц. Смотрите скриншот ниже.
ВЗЛОМ ВЕБ-САЙТОВ ЧЕРЕЗ SQL-ИНЪЕКЦИИ. - 870775864430
На следующем скриншоте результат выполнения команды, он разумеется больше чем у меня, просто я обрезал для удобства, и оставил только основное. Моя база данных cms_app имеет две таблицы.
ВЗЛОМ ВЕБ-САЙТОВ ЧЕРЕЗ SQL-ИНЪЕКЦИИ. - 870776296302
А теперь построим список столбцов нужной нам таблицы выбранной базы данных, для этого после -D (название базы данных), -T (название таблицы), указываем опцию --columns, скриншот ниже.
ВЗЛОМ ВЕБ-САЙТОВ ЧЕРЕЗ SQL-ИНЪЕКЦИИ. - 870837649006
В результате выполнения команды, в моей таблице получилось 9 столбцов, по названию столбцов мы можем понять что двигаемся в верном нам направлении. Смотрите скриншот ниже.
ВЗЛОМ ВЕБ-САЙТОВ ЧЕРЕЗ SQL-ИНЪЕКЦИИ. - 870837725806
А теперь сделаем дамп(снимок информации) всей нужной нам таблицы,  -D (название базы данных), -T (название таблицы), --columns, --dump. Скриншот далее. На все вопросы в процессе выполнения отвечаем латинской n.
ВЗЛОМ ВЕБ-САЙТОВ ЧЕРЕЗ SQL-ИНЪЕКЦИИ. - 870838024814
Ниже результат выполнения команды.
ВЗЛОМ ВЕБ-САЙТОВ ЧЕРЕЗ SQL-ИНЪЕКЦИИ. - 871515045998
Из всех столбцов таблицы, более интересны столбец admin_username и admin_password, но если имя админа не зашифровано, то вместо пароля мы видим бессмысленный набор символов, это и есть зашифрованный пароль, или хэш пароля, и его надо расшифровать. На скриншоте ниже, подчёркнуты имя и хэш пароля.
ВЗЛОМ ВЕБ-САЙТОВ ЧЕРЕЗ SQL-ИНЪЕКЦИИ. - 870846323310
А теперь расшифруем хэш пароля, для этого скопируем его в буфер обмена, и перейдём на сайт http://finder.insidepro.team, теперь вставьте свой хэш в текстовое поле, пройдите капчу, надавите на Search Hashes. Скриншот ниже.
ВЗЛОМ ВЕБ-САЙТОВ ЧЕРЕЗ SQL-ИНЪЕКЦИИ. - 871464989294
На следующем скриншоте мы видим что пароль расшифрован, пароль обведён красным. Теперь у нас есть логин и пароль администратора сайта.
ВЗЛОМ ВЕБ-САЙТОВ ЧЕРЕЗ SQL-ИНЪЕКЦИИ. - 871514513774
От того что мы получили логин и пароль, толку мало, нужно знать ещё куда их вбивать, то есть нам нужен адрес административной панели или попросту админки, для ввода в неё добытых учётных данных. Способов найти админку масса, если кому интересно, гугл в помощь, я воспользуюсь прогой под названием Dirb(сканер веб-контента). Во многих дистрибутивах  Linux для тестирования, таких как backbox, blackarch, backtrack,  Dirb уже предустановлен. Как использовать. Запускаем терминал, вбиваем в него dirb далее через пробел адрес сайта например http://testdirb.com, далее через пробел указываем имя и путь к словарю, для перебора возможных адресов страниц. Словарь можно использовать вот этот https://kali.tools/files/admin_pages/Admin_and_Login_Finder_jsql-injection.txt он собран из разных источников. Скриншот ниже, у вас разумеется команда будет отличатся от моей.
ВЗЛОМ ВЕБ-САЙТОВ ЧЕРЕЗ SQL-ИНЪЕКЦИИ. - 871609697134
Результат выполнения ниже, моя админка подчёркнута красной линией, и имеет  следующий адрес: адрес сайта/admin.php.
ВЗЛОМ ВЕБ-САЙТОВ ЧЕРЕЗ SQL-ИНЪЕКЦИИ. - 871610009454
Ну вот и всё, открываем браузер, в адресную строку вбиваем адрес сайта, а после него добавляем адрес нашей админки, ниже на скриншоте адрес админки указан стрелкой, и подчёркнут полосой, давим Enter и попадаем в административную панель.
ВЗЛОМ ВЕБ-САЙТОВ ЧЕРЕЗ SQL-ИНЪЕКЦИИ. - 871610346862
Вводим логин и пароль в соответствующие поля, и входим в систему управления сайтом.
ВЗЛОМ ВЕБ-САЙТОВ ЧЕРЕЗ SQL-ИНЪЕКЦИИ. - 871614199918

Комментарии

Комментариев нет.