Внимание!!! Вся информация предоставлена исключительно в образовательных целях. Продолжая читать, вы соглашаетесь не использовать эту информацию в незаконных целях, и подтверждаете, что вы и только вы несете полную ответственность за свои действия или знания, полученные из этой статьи. Автор этой статьи не несёт никакой ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате прочтения данной статьи. Искать уязвимые сайты к sql-инъекциям будем с помощью Google Dorks (Дорки - это специальные запросы в поисковые системы для облегчения нахождения нужной информации), в сети их полно. Например вбейте вот такой запрос inurl:item_id= в google.ru .
А теперь перейдите по любой ссылке в результате поиска.
Проверим уязвим ли данный сайт(на который перешли) к sql-инъекциям, для этого добавим одиночную кавычку ‘ в конец URL и давим Enter.
Смотрим что у нас получилось, если страница вернула ошибку, значит страница уязвима для sql инъекции. Отлично, мы нашли уязвимый сайт, скопируйте адрес страницы без кавычки, например в буфер обмена.
Если страница загружается, или перенаправляет вас на другую страницу, переходите к следующей ссылке в результатах поиска Гугл. Протестируем sql уязвимость найденную на странице, для этого нам понадобится инструмент который называется SQLMAP, установить его можно как на Linux, так и на Windows. Установка sqlmap в Linux git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev cd sqlmap-dev/ ./sqlmap.py --wizard Установка sqlmap в Windows Скачиваем sqlmap с https://github.com/sqlmapproject/sqlmap/zipball/master и ещё нам понадобится python 2.7, его можно взять здесь https://www.python.org/ftp/python/2.7.11/python-2.7.11.msi После того, как скачали sqlmap разархивируем его в удобное для вас место и устанавливаем python 2.7. По умолчанию на диск С или куда удобней. Открываем командную строку и указываем путь к python.exe и через пробел указываем путь к sqlmap.py. Можно просто перетащить файлы в окно cmd сначала python.exe и через пробел сам sqlmap.py. Для вызова справки, пишем ключик -h
Жмем Enter, готово.
Начинаем работать с sqlmap. Построим список баз данных, после опции -u вставляем наш адрес, а после адреса указываем опцию --dbs.
В результате выполнения команды мы увидим найденные базы данных. У меня на скриншоте их 10. Скриншот ниже.
Теперь выберем нужную нам базу данных, и построим список таблиц в ней. Для этого после опции -D указываем название базы данных, и добавляем опцию --tables для перечисления таблиц. Смотрите скриншот ниже.
На следующем скриншоте результат выполнения команды, он разумеется больше чем у меня, просто я обрезал для удобства, и оставил только основное. Моя база данных cms_app имеет две таблицы.
А теперь построим список столбцов нужной нам таблицы выбранной базы данных, для этого после -D (название базы данных), -T (название таблицы), указываем опцию --columns, скриншот ниже.
В результате выполнения команды, в моей таблице получилось 9 столбцов, по названию столбцов мы можем понять что двигаемся в верном нам направлении. Смотрите скриншот ниже.
А теперь сделаем дамп(снимок информации) всей нужной нам таблицы, -D (название базы данных), -T (название таблицы), --columns, --dump. Скриншот далее. На все вопросы в процессе выполнения отвечаем латинской n.
Ниже результат выполнения команды.
Из всех столбцов таблицы, более интересны столбец admin_username и admin_password, но если имя админа не зашифровано, то вместо пароля мы видим бессмысленный набор символов, это и есть зашифрованный пароль, или хэш пароля, и его надо расшифровать. На скриншоте ниже, подчёркнуты имя и хэш пароля.
А теперь расшифруем хэш пароля, для этого скопируем его в буфер обмена, и перейдём на сайт http://finder.insidepro.team, теперь вставьте свой хэш в текстовое поле, пройдите капчу, надавите на Search Hashes. Скриншот ниже.
На следующем скриншоте мы видим что пароль расшифрован, пароль обведён красным. Теперь у нас есть логин и пароль администратора сайта.
От того что мы получили логин и пароль, толку мало, нужно знать ещё куда их вбивать, то есть нам нужен адрес административной панели или попросту админки, для ввода в неё добытых учётных данных. Способов найти админку масса, если кому интересно, гугл в помощь, я воспользуюсь прогой под названием Dirb(сканер веб-контента). Во многих дистрибутивах Linux для тестирования, таких как backbox, blackarch, backtrack, Dirb уже предустановлен. Как использовать. Запускаем терминал, вбиваем в него dirb далее через пробел адрес сайта например http://testdirb.com, далее через пробел указываем имя и путь к словарю, для перебора возможных адресов страниц. Словарь можно использовать вот этот https://kali.tools/files/admin_pages/Admin_and_Login_Finder_jsql-injection.txt он собран из разных источников. Скриншот ниже, у вас разумеется команда будет отличатся от моей.
Результат выполнения ниже, моя админка подчёркнута красной линией, и имеет следующий адрес: адрес сайта/admin.php.
Ну вот и всё, открываем браузер, в адресную строку вбиваем адрес сайта, а после него добавляем адрес нашей админки, ниже на скриншоте адрес админки указан стрелкой, и подчёркнут полосой, давим Enter и попадаем в административную панель.
Вводим логин и пароль в соответствующие поля, и входим в систему управления сайтом.
Easy Hack
ВЗЛОМ ВЕБ-САЙТОВ ЧЕРЕЗ SQL-ИНЪЕКЦИИ.
Внимание!!! Вся информация предоставлена исключительно в образовательных целях. Продолжая читать, вы соглашаетесь не использовать эту информацию в незаконных целях, и подтверждаете, что вы и только вы несете полную ответственность за свои действия или знания, полученные из этой статьи. Автор этой статьи не несёт никакой ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате прочтения данной статьи.
Искать уязвимые сайты к sql-инъекциям будем с помощью Google Dorks (Дорки - это специальные запросы в поисковые системы для облегчения нахождения нужной информации), в сети их полно. Например вбейте вот такой запрос inurl:item_id= в google.ru .
Протестируем sql уязвимость найденную на странице, для этого нам понадобится инструмент который называется SQLMAP, установить его можно как на Linux, так и на Windows.
Установка sqlmap в Linux
git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
cd sqlmap-dev/
./sqlmap.py --wizard
Установка sqlmap в Windows
Скачиваем sqlmap с https://github.com/sqlmapproject/sqlmap/zipball/master и ещё нам понадобится python 2.7, его можно взять здесь https://www.python.org/ftp/python/2.7.11/python-2.7.11.msi После того, как скачали sqlmap разархивируем его в удобное для вас место и устанавливаем python 2.7. По умолчанию на диск С или куда удобней. Открываем командную строку и указываем путь к python.exe и через пробел указываем путь к sqlmap.py. Можно просто перетащить файлы в окно cmd сначала python.exe и через пробел сам sqlmap.py. Для вызова справки, пишем ключик -h