Τι θα χρειαστειτε;
1.Kali linux
Σε αυτο τον οδηγο θα μαθουμε πως εισβαλουμε σε μια ιστοσελιδα με την μεθοδο Sql injection
Αυτη η μεθοδος μας επιτρεπει να εχουμε απομακρυσμενη προσβαση στην βαση δεδομενων μιας ιστοσελιδας εφοσον εχει καποιο σφαλμα στην SQL
Τα εργαλεια που θα χρησιμοποιησουμε ειναι το uniscan , jSQL,hash-identifier, findmyhash και dirb
To uniscan ειναι ενα εργαλειο το οποιο μας βοηθαει να βρουμε ευπαθειες σε μια ιστοσελιδα οπως RFI, LFI, RCE, XSS , SQLi κτλ
Βεβαια σε αυτο τον οδηγο θα περιοριστουμε σε SQLi
Η επιλογη για να κανει αναζητηση το uniscan για σελιδες ευαλωτες σε SQLi ειναι
uniscan -o inurl:article.php?id= οπου
-ο βαζουμε sql google dorks που θα μας βρουνε ευαλωτες ιστοσελιδες σε sqli
ομως επειδη πλεον η google εχει βαλει captcha ωστε να επιβεβαιωση οτι ειστε ανθρωπος δεν θα σας βγαζει καποιο αποτελεσμα
πχ
και οταν παμε για να κανουμε μια αναζητηση απο το browser μας τοτε
αναγκαστικα θα πρεπει να τους κανετε εσεις αναζητηση πχ
τωρα για να βρειτε αλλα google dorks θα κοιταξουμε στην GHDB (Google Hacking Database) πατηστε εδω
οποτε στο free text search γραφουμε sqli και επιλεγουμε search
επιλεγουμε σε οποιο συνδεσμο θελουμε
πχ
και
για να δειτε αν μια σελιδα ειναι ευαλωτη σε sqli απλα βαλτε ' στο τελος του συνδεσμου ,αν σας εμφανισει σφαλμα στην SQL τοτε ειναι ευαλωτη
πχ
αν θελουμε να επιτεθουμε σε στοχευμενη σελιδα τοτε κανουμε την ανιχνευση με το uniscan
πχ εμενα η στοχευμενη σελιδα μου ειναι www.sail0r.com
οποτε ανοιγουμε ενα τερματικο και γραφουμε
uniscan -u http://www.sail0r.com/ -qweds
-u βαζουμε την στοχευμενη ιστοσελιδα
-q για να ανιχνευσει για διευθυνσεις (directories)
-w για να ανιχνευσει αρχεια
-e για να βρει το αρχειο robots.txt , sitemap.xml κτλ
-d κανει δυναμικα tests
-s κανει στατικα tests
εμεις ομως εφοσον θελουμε για sqli τοτε θα επιλεξουμε μονο -d
οποτε τρεχουμε την εντολη
uniscan -u http://www.sail0w.com/ -d
θα μας δειξει ολα τα αποτελεσματα στο τερματικο πχ για sqli
και θα μας πει οτι τελειωσε και τα αποτελεσματα αποθηκευτηκανε στο αρχειο report/www.istoselida.com.html
για να δουμε τα αποτελεσματα που εχουν αποθηκευτει γραφουμε στo τερματικο
iceweasel /usr/share/uniscan/report/www.sail0r.com.html
και μας ανοιγει το iceweasel τα αποτελεσματα
πχ
και κατω κατω
τωρα περνουμε τον συνδεσμο που εχει βρει οτι ειναι ευαλωτος σε sqli και τον ανοιγουμε στο browser μας
οπως παρατηρησατε μας εμφανισε αυτοματα το σφαλμα γιατι το uniscan το εξακριβωσε
το uniscan μπορειτε να το τρεξετε και σε γραφικη μορφη ειτε απο το menu kali linux - web applications - web vulnerability scanners - uniscan-gui η γραφετε στο τερματικο uniscan-gui
και open log file για να δειτε τα αποτελεσματα
τωρα για να εισβαλουμε στην βαση δεδομενων γραφουμε στο τερματικο
jsql η πηγαινουμε απο το menu kali linux - Vulnerability Analysis - Database Assessment - jsql
οταν μας ανοιξει το jSQL τοτε βαζουμε τον ευαλωτο συνδεσμο και επιλεγουμε connect
τωρα εφοσον μας εμφανισε ολες τις βασεις δεδομενων επιλεγουμε τι θελουμε να δουμε πχ οταν επιλεξουμε μια βαση θα μας δειξει μια μπαρα να φορτωνει και θα μας δειξει τους συγκεκριμενους πινακες οποτε εμεις πρεπει να επιλεξουμε τι στειλες θελουμε να μας δειξει
οποτε με δεξι κλικ στους πινακες ( πχ εδω ειναι users) επιλεγω LOAD/STOP και εφοσον εχω επιλεξει id,password,username τις στηλες αναλογα τι θελω να δω θα μου εμφανισει, οποτε ανακτα αυτες τις σειρες και δεξια βλεπουμε τα στοιχεια
δεξια βλεπουμε οτι ο κωδικος για τον user1 ειναι κρυπτογραφημενος
οποτε πρεπει να τον σπασουμε (αποκρυπτογραφισουμε)
για να αναγνωρισουμε τι κρυπτογραφιση εχει ετσι ωστε να τον σπασουμε θα χρησιμοποιησουμε το hash-identifier
οποτε αντιγραφουμε το hash πχ 769b9b0cc6c92f2ffad367b4ef0d2f5c
και γραφουμε σε ενα τερματικο
hash-identifier
κανουμε επικολληση το hash και μας λεει τι κρυπτογραφηση εχει
συγκεκριμενα εβγαλε η md5 η md4 εγω θα υποθεσω οτι ειναι md5 γιατι το md4 σπανια το χρησιμοποιουν εφοσον το md5 εχει αντικαταστησει το md4
οποτε τωρα μενει να το σπασουμε
πρωτου αρχισουμε να το σπαμε θα δοκιμασουμε ενα αλλο εργαλειο το findmyhash ωστε να γλιτωσουμε χρονο
το findmyhash ψαχνει σε σελιδες που σπανε η κρυπτογραφουν hashes και μας εμφανιζει τα αποτελεσματα, εφοσον καποιος το εχει σπασει η καποιος εχει κρυπτογραφησει τον ιδιο κωδικο με την ιδια κρυπτογραφηση σε αυτες τις σελιδες τοτε θα μας το εμφανισει
οποτε γραφουμε στο τερματικο
findmyhash MD5 -h 769b9b0cc6c92f2ffad367b4ef0d2f5c
και τιποτα
για να καταλαβετε καλυτερα πως δουλευει το findmyhash
κρυπτογραφω το κωδικο soublaki88 σε md5 στην σελιδα MD5online την οποια χρησιμοποιει για αναζητηση το findmyhash
οποτε τωρα το md5 hash για το soublaki88 ειναι 37e2b459179d94599fdf17376f575a85
τρεχω παλι την εντολη
findmyhash MD5 -h 37e2b459179d94599fdf17376f575a85
και
τωρα ας συνεχισουμε
εφοσον το findmyhash δεν μας βρηκε τιποτα θα πρεπει να το σπασουμε εμεις
για να το σπασουμε υπαρχουνε παρα πολλα εργαλεια εμεις ομως θα χρησιμοποιησουμε το jSQL
οποτε αντιγραφουμε το hash και πηγαινουμε στην καρτελα Brutal Force
κανουμε επικολληση επιλεγουμε τους χαρακτηρες που νομιζουμε οτι εχει ο κωδικος το μεγεθος πχ απο 6 εως 12 και επιλεγουμε start
οπως βλεπετε ο χρονος ειναι αρνητικος γιατι ειναι πολλοι οι συνδιασμοι με ολους τους χαρακτηρες και με λιγα λογια αυτο θα παρει αιωνες....
εφοσον ομως γνωριζουμε οτι για να μπορει καποιος να θυμαται εναν κωδικο τοτε θα εχει μικρα γραμματα και αριθμους (τα κεφαλαια τα αποφευγουνε γιατι μπερδευοντε) μερικες ιστοσελιδες για λογους ασφαλειας δεν αφηνουν κατω απο 6 χαρακτηρες και κανεις δεν μπορει να θυμηθει εναν κωδικο πανω απο 12 γραμματα εκτος και αν ειναι μια λεξη την οποια θα μπορει να θυμαται,βεβαια αυτα ειναι απλες υποθεσεις
οπως και να εχει αναλογα κανουμε τις ρυθμισεις
οποτε οταν μας βρει τον κωδικο πχ
μας μενει να βρουμε το admin panel της σελιδας αν δεν σας το εμφανισε
το uniscan πχ με robots.txt τοτε θα χρησιμοποιησετε το dirb
οποτε ανοιγουμε ενα τερματικο και γραφουμε
dirb http://www.sail0r.com/ /usr/share/webslayer/wordlist/general/admin-panels.txt
οταν δειτε code 200 και size πανω απο 0 τοτε βρηκατε το admin panel πχ
τοτε κανουμε login στην ιστοσελιδα
και
το παραδειγμα εγινε σε ελενχομενο-τροποποιημενο περιβαλλον ωστε να δειτε την διαδικασια και τα εργαλεια που μπορουμε να χρησιμοποιησουμε
Αν θελετε και εσεις να δοκιμασετε τοτε κοιταξτε εδω
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου