Взлом сайтов при помощи SQL Inj Ч.2

  • Автор темы Admin

Admin

#1
Администратор
Регистрация
31.12.2019
Сообщения
6,516
Реакции
15
Ч1. https://alphazine.ru/showthread.php?p=211

bICQnszzT6_NChCpZL8FRQ.png



Слив БД Поехали!


И так, открываем SqlmapGUI:
lAHaKP7-Qpqb5D9yVU7YbA.png



Интерфейс программы

Переходим в раздел "Парсер по доркам Google". Далее выбираем "Из файла" и выбираем файл с нашими дорками, затем нажимаем на стрелочку и видим список:
kbOVJIpjSuOCLOjzdVPYOA.png



У вас могут быть другие

Выбираем любой понравившиеся, и перед нами появляется консоль:
vw8HibC3Q-q3a0uVZbMnMA.png

Смотрим уязвим ли сайт (В первой части я рассказывал как)
Соответственно если нет ошибки SQL, нажимаем - n. В моём варианте ошибки не было так-что двигаемся дальше.
Вообщем бродил по доркам ~ 2 мин. и наткнулся на сайт -
http://www.kurnosiki.ee/review.php?id=1
Проверил на уязвимость:
lcDMNa-tTVm_BeQg-f3Jjw.png



Итак, копируем URL и идём в SqlMapGUI, вставляем в первое поле ввода:
ri-lFrqKSp6hepJLFaQeqA.png



И жмякаем "Получить БД". Открывается консоль. Идёт тест уязвимости.
В моём случае получилось так:
nejt-5i1RAiy2xb3-GeRWA.png



Всё, что обведено красным - базы данных.

P.S БД information_schema - это дефолтная БД, там ничего интересного нет.
Теперь, выделяем первую базу, в моём случае это - d43370sd72379 и идём обратно в программу, вставляем имя БД в поле ввода "База данных":
55aPHS6oTbCq_9JLmuqTDg.png




И нажимаем "Получить Таблицы". Открывается консоль и идёт поиск таблиц в БД. Поиск закончился, вот что выдала наша база:
xujFh8vyT_uK9k--qb6lDw.png



Это таблицы. Давайте пробежимся по самой интересной - "t_admin". Копируем имя таблицы и в программе вставляем в поле "Таблицы"(непредсказуемо, да?
)

P.S При такой ошибке:
IPCdpIxbT7ivVzMZkewNng.png



Выставите потоки до 10:
EAwvuJ0lR4SBh5984d_uuw.png

И опять нажимаем получить колонки, в этот раз результат оказался таким:
vvKwGIIJTP2oR13rMCPXQg.png



Копируем название колонок и вставляем их в "Колонки для дампа":
X_2Uz5NpRzSYhiWxM1KjVw.png



И что же мы видим:
f0i3DRWjRbGZDcajN_kH-g.png



Оригинальный пароль кстати, никогда таких не делайте

Вот и всё, БД взломана можем зайти в админку (если есть) и развлекаться.

На этом 2 часть нашего обучения подошла к концу. В следующих статьях будет кое-что поинтересней. Ну и как обещал, небольшой список уязвимых сайтов:

http://www.kurnosiki.ee/review.php?id=1
http://www.lud-vik.ru/index.php?item_id=11
http://www.lovozero.ru/tours.phtml?item_id=1862
http://www.acrobat-tlt.ru/trainers.php?id=3
http://www.bibliobox.org/index.php?pageid=72
http://www.australianpaddlesurfer.co...iew.php?id=113
https://vk.cc/ayJyzh
 

q8yas1

Banned
Регистрация
25.08.2020
Сообщения
1
Реакции
0
hi

where i download SqlmapGUI

thank you