Olá a todos)) Feliz Ano Novo a todos!). Este artigo é destinado a iniciantes neste tópico. .o artigo descreverá como trabalhar com um scanner automático acunetix e obter acesso ao banco de dados de uma loja online simples sem proteções sérias. Você pode coletar alvos usando análise ou manualmente, conforme desejar. além disso, sempre verifique a presença do painel de administração ao longo do caminho /admin nosso site https://vasantmasala.com/ e o painel de administração deste site está localizado em https://vasantmasala.com/admin .
1. Precisamos de um scanner acunetix. pode ser baixado aqui wwwdr-farfar.com
2. sqlmap em kali/parrot
Aconselho você a baixar o navegador do hotel no scanner.
3. execute o scanner, abra a guia de destino, adicione nosso site https://vasantmasala.com/
selecione velocidade moderada, modo de injeções sql, faça login no site e selecione usar pré-gravado
pressione novo a janela da loja se abre e você deve clicar em login e digite login e a senha é absolutamente qualquer texto e pressione o login, após o site informar que não existe esse usuário, pressionamos o final e verificamos se as configurações que definimos inicialmente se extraviaram, seste scanner não tem um modo de pausa. se você parar de escanear, então quando você reiniciá-lo, o escaneamento será de 0%. Por favor, note que a coluna 'parametr' no scanner deve sempre ser preenchida. esta coluna estará vazia, você pode excluí-la.
Eu direi com antecedência que nem todos os erros podem se desenrolar no sklmap. tipos de erro - https://studylib.ru/doc/2437369/sql-inj … lind-error
comandos sqlmap - https://kali.tools/?p=816
dica de comando que você usará com mais frequência de acordo com as vulnerabilidades que este scanner detectará e as cargas pelas quais você pode determinar o tipo de vulnerabilidade
1)boolean based.command -BEUSQ
Pode ser determinado tanto pela carga útil quanto pelo fato de você ter duas solicitações para o site e duas respostas dele
95670254'%20ou%20'4484'%3d'4484
2)Baseado no tempo. command -T
+(select*from(select(sleep(20)))a)+,
'%2c0)waitfor%20delay'0%3a0%3a20'--
clique na vulnerabilidade encontrada pelo scanner, o que destaquei em red é 1 )loadId -parâmetro e 0'XOR(if(n.. esta é uma carga útil. em seguida, precisamos rolar a página um pouco e abrir a guia Solicitação HTTP
Copie toda a solicitação para o bloco de notas. Em seguida, precisamos excluir a carga útil 0'XOR(if(now()= sysdate()%2Csleep(6)%2C0)) XOR'Z& desta consulta e copie-a para qualquer editor de texto no kali e salve
Em seguida, usando o sqlmap, tentaremos desvendar esse erro. Com base na carga útil, podemos entender que a técnica baseada em tempo e especificar o comando.
sqlmap -r /home/kali/@old_mancard.txt -level 5 -risk 3 -p loadId -technique=T
como podemos ver o erro foi resolvido com sucesso, o próximo passo é obter a lista de banco de dados deste site, adicione a o comando principal (é mais alto) -- dbs e espere até chegar, no nosso caso estamos interessados no banco de dados vasamantmasala,
nossa tarefa é obter os dados de administrador (login e senha) para entrar no painel de administração do site. uma regra, os dados do administrador são os primeiros usuários no banco de dados do usuário. vamos tentar encontrar senhas neste caso, especifique o comando sqlmap -r /home/kali/@old_mancard.txt -level 5 -risk 3 -p loadId -technique=T -D vasantmasala -C password --search
agora precisamos despejar esses dados e descriptografá-los. comando -T admin_user --dump
após o dump dos dados, da pasta sqlmap importamos o log que despejamos para o Windows e abrimos no programa winscp.
temos hashes de senha e usuários, então precisamos descriptografar os hashes em qualquer um dos serviços disponíveis na rede para acessar o painel de administração do site
ou se você tiver poder suficiente, você mesmo pode fazer hashes brutos, os hashes são relativamente simples e relativamente difíceis de decifrar. vamos passar para a definição do tipo de hash de dados do administrador, como você pode ver na captura de tela, alguns hashes após a parte principal 098f6bcd4621d373cade4e832627b4f6 têm dois pontos e uma continuação, isso é chamado de hash salgado, isso é feito para complicar a descriptografia . selecionaremos o desenvolvedor do usuário xxsh e iremos para Hashes.com, onde tentaremos descriptografar esse hash MD5.
o hash foi descriptografado com sucesso, agora vamos ao painel de administração para o desenvolvedor : test. agora ganhamos acesso ao painel de administração do site e podemos fazer o que quisermos) podemos alterar algo na descrição ou adicionar o nosso próprio, ou fazer upload de um sn ** er) Copiar
e colar