Взлом сайтов

Slat

Urus Team
Пажилой Urus
Urus Team
Пажилой Urus
1 lvl
Joined
Jan 23, 2020
Messages
139
Reaction score
336

Тестирование на проникновение (Пентест) занятие забавное и любопытное. К сожалению или счастью, для пентестера не каждый раз заканчивающееся с положительным результатом. В данной статье будет показан примерный алгоритм действий, который использую и я лично - но стоит понимать, что уникального метода не существует и чаще всего, придется проводить тщательную разведку как с открытых источников (OSINT), так и сканированием своей цели и не редко вступлению с ней в контакт с использованием социальной инженерии. Данный пример - показатель того, насколько может быть уязвим сайт без малейшей защиты, что взломать его можно будет в течении 20 минут (примерно столько у меня ушло со скринами и подготовкой к написанию).

Первым делом я определился с целью, им стал почему-то вот этот аскетичный и сразу же симпатичный сайт прямиком из самых Европ. Попробовав несколько вариантов дорок, наиболее оптимальным оказалась эта дорка

site:minddesign.co.uk inurl:show.php?id=

Дорки или Google Dorks или Гугло Хакинг - специальные запросы в поисковике гугл, результатом которых происходит выдача информации касаемо целевого ресурса. Одними лишь запросами в Google можно выяснить данные от админки, получить доступ к Базе Данных, скачать материалы не предназначенные для общественных глаз и т.д. Действуют конечно данные запросы далеко не для каждого сайта. И так, перейдя по ссылке я попал сюда.

http://www.minddesign.co.uk/show.php?id=9.

Введя контрольную заковырку для проверки теории, что данный сайт имеет уязвимость к SQL инъекции, чтоб стало так

http://www.minddesign.co.uk/show.php?id=9'

И узрел такую картину


Да, тут она с огромнейщей вероятностью присутствует. В этом случае направляемся к SQLmap. Задаем в нем

sqlmap -u http://www.minddesign.co.uk/show.php?id=9 --dbs

И ловим такой результат


Помимо того, что наш сайт открыт сразу для нескольких видов SQL инъекций, еще также можно провести XSS атаку.


Это продолжение того, что не уместилось в снимок. UNION также благоволит к инъекции.

Ну и смотрим в самом низу непосредственно наша БД с именами таблиц information schema и jacobs mddata.


Первый вариант мне кажется интереснее. Ок, вводим данную команду, чтоб увидеть в ней колонки

-u http://www.minddesign.co.uk/show.php?id=9 -D information_schema --tables

И перед нами предстает такая картина




И остается последняя команда, но показывать ее вам я не буду, т.к. данное действие при выполнении будет противоправным))) но подскажу, что ввести вам нужно это:

sqlmap -u http://xxx.zet -D name_db -T name_table -C имя_колонки,имя_колонки --dump

Поздравляю, вы сдампили, т.е. просто скачали себе колонку из БД. Но куда их вводить?! Я просто наугад в конце сайта добавил /admin, чтоб получилось так

www.minddesign.co.uk/admin

И меня встретила страница авторизации


Если кто-то из читателей не представлял как осуществляется взлом веб-ресурсов, теперь может иметь примерное представление =)
 
Last edited by a moderator:

Samidare

Web Developer маминой подруги
VIP
Web Developer маминой подруги
VIP
1 lvl
Joined
Jan 13, 2020
Messages
547
Reaction score
1,580
Сам мануал старый,просьба снять хайд.В добавок сейчас данная утилита работает лишь на "плохо" обустроенных веб-магазинах/сайтов и т.д которые используют не только старую версию PHP но и сам sitemap должен иметь хотя бы один тэг "id" ,на данный момент 80% хостингов предлагают WAF защиту что уже сводит шансы найти "дыру" к нулю, так что данная утилита использую лишь для ознакомления с пентестингом не более.Так же прошу в конце добавить что данная статья лишь в ознакомительних целях,ибо форум лишь предоставляет информацию для личного ознакомления а не обучает или принуждает/подалкивает юзера к его использованию в корыстных целях.
 
Top