Μετάβαση στο περιεχόμενο

Αναζήτηση στην κοινότητα

Εμφάνιση αποτελεσμάτων για τις ετικέτες 'sql'.

  • Αναζήτηση με βάση τις ετικέτες

    Πληκτρολογήστε τις ετικέτες και χωρίστε τες με κόμμα.
  • Αναζήτηση με βάση τον συγγραφέα

Τύπος περιεχομένου


Ενότητες

  • GreekHacking
    • Κανόνες & Ανακοινώσεις
    • Καλωσόρισμα νέων μελών
    • Προτάσεις / Βελτιώσεις
    • Νέα σχετικά με το Hacking/Security
    • Ασφάλεια & Προστασία Δεδομένων
    • Εκτός Θέματος
  • Leaks
    • Hacking Tutorials
    • Anonymity & Privacy / Ανωνυμία και Προστασία Προσωπικών Δεδομένων
    • Προγράμματα για Hacking / Hacking Programs
    • Cracking Οδηγοί & Πληροφορίες
    • Βιβλία σχετικά με το Hacking
    • Προγράμματα - High Quality downloads
    • E-Books
    • XXX Movies

Categories

  • Ορολογίες
  • Hacking για αρχάριους
  • Hacking για προχωρημένους
  • Mobile Hacking
  • Cracking Tutorials
  • Hacking Computers
  • Hacking Tutorials στα Αγγλικά
  • Tutorials for hacks
  • Διάφοροι Οδηγοί
    • Οδηγοί σχετικά με τα Linux
    • Οδηγοί για υπολογιστές
    • Οδηγοί σχετικά με τα Mac
    • Οδηγοί για κινητά
  • Hacking Tutorials στα Αγγλικά Copy

Categories

  • Hacking
  • Ιστοσελίδες/Server
  • Hardware
  • Windows

Βρείτε αποτελέσματα...

Βρείτε αποτελέσματα που...


Ημερομηνία δημιουργίας

  • Start

    End


Τελευταία ενημέρωση

  • Start

    End


Φιλτράρισμα με βάση τον αριθμό των...

  1. Chapters Getting started with SQL Identifier Data Types NULL Example Databases and Tables SELECT GROUP BY ORDER BY AND & OR Operators CASE LIKE operator IN clause Filter results using WHERE and HAVING SKIP TAKE (Pagination) EXCEPT EXPLAIN and DESCRIBE EXISTS CLAUSE JOIN UPDATE CREATE Database CREATE TABLE CREATE FUNCTION TRY/CATCH UNION / UNION ALL ALTER TABLE INSERT MERGE cross apply, outer apply DELETE TRUNCATE DROP Table DROP or DELETE Database Cascading Delete GRANT and REVOKE XML Primary Keys Indexes Row number SQL Group By vs Distinct Finding Duplicates on a Column Subset with Detail String Functions Functions (Aggregate) Functions (Scalar/Single Row) Functions (Analytic) Window Functions Common Table Expressions Views Materialized Views Comments Foreign Keys Sequence Subqueries Execution blocks Stored Procedures Triggers Transactions Table Design Synonyms Information Schema Order of Execution Clean Code in SQL SQL Injection SQLNotesForProfessionals.pdf
  2. HACK ME IF YOU CAN ! Το Μαρόκο για σήμερα ο στόχος μας. Ευκολάκι challenge με μόνο μία μικρή ασφάλεια που θα σας πετάξει με error 403. Θα σας έλεγα να το κάνετε manual από Windows αυτό το attack όπως εγώ. Η ευπάθεια είναι sql injection και θα ήθελα να βρείτε την βάση δεδομένων, να μπείτε μέσα, να βρείτε email και κωδικό πρόσβασης, μετά να πάτε στο Panel και με τα στοιχεία που βρήκατε να συνδεθείτε. Ο χρήστης που θα συνδεθείτε λέγεται « Reda BK ». ΔΥΣΚΟΛΙΑ ==> 4/10 ΙΣΤΟΣΕΛΙΔΑ ==> http://www.dianora.ma/ ΤΡΩΤΟ ΣΗΜΕΙΟ ==> http://www.dianora.ma/agenda.php?id=2 ADMIN PANEL ==> https://www.dianora.ma/Signinup/Signin WAF-ΑΣΦΑΛΕΙΑ ==> ΝΑΙ
  3. Καλησπέρα. Ένα διαφορετικό θέμα για σήμερα με σχέση το Cyber Security και την ασφάλεια συστημάτων διότι είναι πολύ σημαντικό να γνωρίζουμε και την ασφάλεια, παρά να ξέρουμε μόνο να κάνουμε επιθέσεις. Σήμερα σε αυτόν τον οδηγό θα πούμε πως μπορούμε να προστατέψουμε την Βάση δεδομένων μας και τα απόρρητα αρχεία από κάποιον κακόβουλο χάκερ με επίθεση SQL INJECTION σε POST method. Όσοι θέλετε να μάθετε και πως γίνεται μία τέτοιου είδους επίθεση, υπάρχουν κάποιοι οδηγοί στο φόρουμ. Ας μπούμε όμως στο θέμα μας. Το παράδειγμα θα σας το δείξω σε μία δική μου manual ιστοσελίδα η οποία τρέχει local με την βοήθεια του xampp. Να πω λοιπόν πως άνοιξα έναν apache server και ένα phpmyadmin από πίσω για database. (db = egasiasxol, host = localhost, table = users, columns = username-password). Μπορείτε να δείτε τους κώδικες html και php παρακάτω. Τι έχουμε στον κώδικα; Στον κώδικα έχουμε απλά input στην html τα οποία είναι textboxes για τον χρήστη έτσι ώστε να εισχωρίσει το username και το password και άλλο ένα input το οποίο είναι type=submit δηλαδή button έτσι ώστε να γίνει η σύνδεση σε περίπτωση που είναι σωστά τα στοιχεία (Όλα αυτά βρίσκονται σε ένα form στο οποίο χρησιμοποιούμε method=post. Στον php κώδικα επιτρέπουμε στην βάση να επικοινωνήσει μαζί του. Τι σημαίνει αυτό; να διαβάζει μέσα από την βάση το username και το password έτσι ώστε ελέγξει αν είναι σωστά τα στοιχεία για να πάρει πρόσβαση ο χρήστης στο λεγόμενο Dashboard, ή να μην πάρει. $sql = "select * from users where username='$user' and password='$passwd'"; Πάμε λοιπόν να δούμε που είναι το λάθος σε αυτόν τον κώδικα. Η απάντηση είναι πως δεν υπάρχει κάποιο λάθος, απλώς δεν υπάρχουν φίλτρα και έτσι ο χάκερ μπορεί να πάρει πρόσβαση στο σύστημα επειδή ο κώδικας μας δεν έχει φιλτράρει τα Symbols τα οποία μπορεί να χρησιμοποιηθούν ( ' κ.τ.λ). Πάμε λοιπόν να δούμε Live την επίθεση αλλά και την ασφάλεια. Πρώτα θα ξεκινήσουμε από την επίθεση. Ανοίγουμε το Burpsuite στο Linux μας, ανοίγουμε και έναν browser στον οποίο έχουμε βάλει σωστά τα proxies για να επικοινωνούν με το burp. proxy -> intercept Να προσέξετε το intercept να είναι στο "ON". Βάζουμε λοιπόν κάποια τυχαία cedentials με ένα "αυτάκι" στο τέλος και στο username και στο password. (π.χ username' , password'). Αφού πατήσουμε το κουμπί σύνδεση το burpsuite θα μας εμφανίσει κάποια αποτελέσματα με POST method. Πατάμε δεξί κλικ στα αποτελέσματα και επιλέγουμε copy to file έτσι ώστε να τα αποθηκεύσουμε σε αρχείο. Αφού πατήσουμε ονομάσουμε το αρχείο (στην περίπτωσή μας grhacking) και πατήσουμε save έτσι ώστε να αποθηκεύσει το αρχείο στο path το οποίο έχουμε επιλέξει, ανοίγουμε το sqlmap το οποίο είναι ένα απίστευτο κατά την γνώμη μου tool το οποίο θα μας βοηθήσει να κάνουμε αυτοματοποιημένα την επίθεση sql injection. Ανοίγουμε sqlmap και γράφουμε "sqlmap -r (για το αρχείο) grhacking --dbs (για να βρει το database) sqlmap -r grhacking --dbs POST parameter 'username' might be injectable (Πιθανή Βάση mysql). Για όσους δεν καταλάβατε βρήκε ευάλωτη την βάση μας κάτι το οποίο είναι πάρα πολύ σημαντικό. Γιατί; πάμε να δούμε παρακάτω. Αφού λοιπόν γράψουμε κάποιες εντολές για να βρούμε τα κατάλληλα tables και columns έτσι ώστε να τα κάνει dump, βλέπουμε τα αποτελέσματα... Με τα οποία ο χάκερ θα χαρεί αλλά εμείς θα κλαίμε... διότι με αυτά τα στοιχεία παίρνει πρόσβαση στο dashboard. username: mata , password = greekhacking Πάμε λοιπόν να δούμε πως μπορούμε να προστατέψουμε τα προσωπικά μας δεδομένα από αυτήν την επίθεση. Ξαναπάμε στον κώδικα τον οποίο έδειξα σε προηγούμενο screenshot, και βάζουμε τα φίλτρα. Θα σας εξηγήσω αφού δείτε την εικόνα. Εκεί που έχω βάλει τα slashes είναι το λεγόμενο comment το οποίο ο κώδικας δεν το βλέπει. Οπότε το προσπερνάμε. Δημιουργούμε ένα νέο variable το οποίο είναι το $userprevent και μέσα σε αυτό βάζουμε το φίλτρο mysqli_real_escape_string. Στις παρενθέσεις είναι το connection που το έχω ορίσει ως $conn και το $usr το οποίο έχω ορίσει για το POST του username πιο πάνω "$usr = $_POST['username'];" Κάνουμε το ίδιο και για το password. Αφού λοιπόν γίνει αυτό, το αμέσως επόμενο βήμα είναι να εφαρμοστούν τα variables για να δουλέψουν τα φίλτρα για να προστατευτεί η βάση μας. τα εφαρμόζουμε πηγαίνοντας στο $sql variable που έχουμε ορίσει για την επικοινωνία των στοιχείων με το POST method στα textbox τα οποία θα πληρκτρολογήσει ο χρήστης. Σας το έχω δείξει και με βελάκια. (Μπορείτε να δείτε τις διαφορές στο πάνω σκριν που έδειξα με κώδικα και σε αυτό το σκριν). Πάμε λοιπόν να ξανακάνουμε επίθεση για να δούμε τι θα γίνει πάλι. Όπως βλέπουμε το sqlmap δεν μπορεί να ανταποκριθεί διότι έχουμε πλέον βάλει φίλτρα και μας πετάει POST parameter does not seem to be injectable. [WARNING]. Και εννοείτα παρακάτω μας πετάει CRITICAL error και μας απορρίπτει. Αυτός ήταν ο οδηγός για το πως μπορείτε να προστατευτείτε από μία επίθεση SQL INJECTION σε POST method. Κάποια στιγμή θα βγάλω και για το πως να προστατευτείτε από SQL INJECTION επίθεση σε GET method. Ευχαριστώ όσους διαβάσατε μέχρι το τέλος, ελπίζω να μάθατε κάτι από εμένα και ελπίζω να το έγραψα και να το έδειξα όσο πιο αναλυτικά μπορούσα. Καλό Hacking (ηθικό φυσικά). 🙂
  4. Επειδή ό,τι λέω το κάνω κάποια στιγμή, σας είχα πει όταν έκανα τον οδηγό για το POST METHOD ότι θα κάνω και οδηγό για το πως να προστατευτούμε από ένα SQL INJECTION attack σε GET METHOD. Τι εννοούμε GET? Εννοώ η πληροφορία που Παίρνω και όχι που δίνω στον Server όπως είναι το POST με login, register κ.τ.λ. Όπως έχουμε πει με τα google dorks inurl:.php?id=1 , που δίνουμε στην google να καταλάβει ότι θέλουμε να ψάξουμε στην αναζήτη ΜΟΝΟ ιστοσελίδες και σελίδες που έχουν ΜΟΝΟ παράμετρο ID στο URL τους... Ε αυτό θα κάνουμε σήμερα. Θα μάθουμε πως να μην τρώει MYSQL ERROR η σελίδα όταν βάζουμε το quote " ' " δίπλα από την παράμετρο. Π.Χ id=1' . Αφήνω λοιπόν την πολλή εξήγηση και πάμε να μπούμε στο ψητό. Εδώ του λέμε να πάρει το ID το οποίο το έχουμε ορίσει και user_id και μετά φτιάχνουμε ένα query με users όπου id=$user_id. Πρώτα απ' όλα βλέπουμε τον κώδικά μας. Έχουμε χτίσει ένα table γράφοντας κώδικα HTML ΜΕΣΑ ΣΤΗΝ PHP, και με τα $row που έχουμε ορίσει πιο πάνω από το foreach και $sql_run, του δείχνουμε να καταλάβει πως θέλουμε στα tables να εμφανίζετε ΚΑΘΕ χρήστης μέσα από την βάση. (θα δείτε παρακάτω σε screenshot). Ακριβώς από κάτω από αυτά τα $row, δίνουμε άλλο ένα row και το πιο σημαντικό γι αυτό το topic. Του λέμε όταν πατηθεί το «κουμπί» EDIT που θα υπάρχει στο table, να μας ανακατευθύνει ( href ) στην σελίδα edit.php (που έχουμε φτιάξει) αλλά όχι μόνο εκεί, αλλά και στην παράμετρο. Δηλαδή για παράδειγμα θέλουμε να κάνουμε edit τα στοιχεία του χρήστη MATA ο οποίος mata μέσα στην βάση σαν ID έχει τον αριθμό 64. Οπότε θα γράψεις στο url edit.php?id= (Και τον αριθμό του id του χρήστη μέσα στην βάση) $row['id']. Προφανώς το ID αν δεν ξέρετε πως το διαβάζει μέσα από την βάση, το διαβάζει διότι κάναμε πριν query "SELECT * FROM users". Δηλαδή; Επέλεξέ τα όλα (*) από το table users. Και αμέσως μετά τρέξαμε το $sql_run = mysqli_query($conn, $sql) (το sql ήταν το variable που είχαμε ορίσει για το query ( $sql = "SELECT * FROM users ). Εδώ έχουμε τα tables που είπα πρίν. Και με ID χρήστη τον αριθμό 64. (όσοι χρήστες υπάρχουν μέσα στην βάση τόσο θα αυξάνεται η λίστα). Πατάμε λοιπόν edit να δούμε τι γίνεται στο url. Όπως βλέπουμε, το URL δείχνει τον αριθμό 64 στην παράμετρο ID. Αυτό γίνεται επειδή πρίν στο href βάλαμε το $row['id'] όπως σας εξήγησα παραπάνω. Πάμε λοιπόν να βάλουμε ένα QUOTE στην παράμετρο να δούμε πως και ΓΙΑΤΙ αντιδράει η ιστοσελίδα με ERROR. Όσοι έχετε πάει να κάνετε SQL INJECTION επίθεση σίγουρα έχετε παρατηρίσει κάποιο τέτοιο error. To error αυτό ονομάζεται ERROR-BASED SQL INJECTION. Error based ονομάζεται όταν το quote (') «σπάει» το Syntax. Γι αυτό και γράφει "You have an error in your SQL Syntax". Πάμε να το εκμεταλλευτούμε αυτό; Θα είναι πανεύκολο γιατί ο απρόσεκτος Developer ξέχασε να βάλει τα φίλτρα στον κώδικά του οπότε εγώ σαν κακόβουλος θα μπορέσω να τον εκμεταλλευτώ... Πάμε και γράφουμε λοιπόν sqlmap -u "http://<target>.com/edit.php?id=1" --dbs Το --dbs είναι για να βρεί τις βάσεις δεδομένων. Μας πετάει cookies και πατάμε Y για να τα χρησιμοποιήσουμε. Πόσο ευχάριστο για εμάς ε; Εδώ μας λέει ΄΄οτι ΠΙΘΑΝΟΝ η παράμετρος ID να είναι ευπαθής και η ΠΙΘΑΝΗ Database είναι MySQL. Θέλουμε να κάνουμε skip τα άλλα payload tests για άλλες dbmses? Και πατάμε Yes. Διότι δεν χρειαζόμαστε κάτι άλλο. Τι είπαμε πριν; Error-based. Πάμε παρακάτω τα εξήγησα πρίν αυτά. Η παράμετρος ID είναι ευπαθής. Θές να τσεκάρεις κι άλλες παραμέτρους; (Δεν χρειάζεται οπότε NO) Τι κακό τον βρήκε....... Αν θυμάστε από τον προηγούμενο οδηγό η database λεγόταν ergasiasxol. Πάμε να μπούμε σε αυτήν γράφοντας sqlmap -u "http://<target>.com/edit.php?id=64" -D ergasiasxol --tables -D ergasiasxol για να μπούμε σε αυτήν την βάση, και το --tables για να μας εμφανίσει τα tables. Βλέπουμε πως υπάρχει το table users. Οπότε πάμε να μπούμε σε αυτό και να δούμε τα columns. sqlmap -u "http://<target>.com/edit.php?id=64" -D ergasiasxol -T users --columns Εδώ βλέπουμε τα columns. Εμείς χρειαζόμαστε μόνο το username και το password. Πάμε να τα κάνουμε DUMP για να τα δούμε. sqlmap -u "http://<target>.com/edit.php?id=64" -D ergasiasxol -T users -C username,password --dump Φτάσαμε στον στόχο μας. Βέβαια ο κωδικός είναι σε κρυπτογράφηση md5 έχω εξηγήσει εδώ πως το κάνουμε αυτό, οπότε απλά παίρνουμε το hash και το σπάμε (αν δεν υπάρχει σε online tool προτείνω crunch για να φτιάξετε λίστα). ############################################################ ΠΡΟΣΤΑΣΙΑ ########################################################### Πάμε λοιπόν τώρα να δούμε πως μπορούμε να προστατευτούμε από αυτήν την επίθεση. Πρέπει να πάμε ξανά στον κώδικά μας και να βρούμε που είναι το variable που έχουμε ορίσει για την $_GET['id']; . To user_id είναι το variable που έχουμε ορίσει για την GET. Το filtered_userid variable υπάρχει για να το προσθέσουμε μετά στο id=$filtered_userid στο query. Επίσης στο variable filtered_userid γράφουμε το εξής filter_var($user_id, FILTER_SANITIZE_NUMBER_INT); To filter_var είναι συνάρτηση της php η οποία χρησιμοποιείται για το φιλτράρισμα της μεταβλητής (variable). Στην περίπτωσή μας θέλουμε να φιλτράρουμε το variable $user_id που είναι της GET -> id=$row['id'] -> id=64 (στην προκειμένη περίπτωση). To FILTER_SANITIZE_NUMBER_INT αποτρέπει χαρακτήρες όπως το QUOTE. Πάμε λοιπόν τώρα να δούμε αν η σελίδα μας αντιδράει σε error. Απολύτως καμία αντίδραση. Πάμε να κάνουμε πάλι επίθεση λοιπόν CRITICAL. Δεν μας αφήνει να βρούμε βάση. Πάμε να δοκιμάσουμε και με risk και level και με v 6 Πάλι critical. Οπότε είμαστε καλυμμένοι. Θα βγάλω και οδηγό για το πως να προστατευτούμε από επίθεση XSS (CROSS SITE SCRIPTING) κάποια στιγμή. Be safe. 😀
  5. HACK ME IF YOU CAN ! Νέο Challenge με sqli. Αυτήν την φορά δεν θα σας δώσω καμία πληροφορία παρά μόνο την ευπαθής σελίδα που έχει η ιστοσελίδα. Σκριν αν θέλετε ανεβάζετε και βρείτε ότι θέλετε μέσα στην βάση. Απλά σπάστε την βάση δεδομένων βρείτε μόνοι σας αν έχει ασφάλεια. Καλή επιτυχία ΙΣΤΟΣΕΛΙΔΑ ==> http://www.mairav.ma/ ΤΡΩΤΟ ΣΗΜΕΙΟ ==> http://www.mairav.ma/formation-details.php?id=32
  6. Άλλο ένα HACK ME IF YOU CAN ! Αυτή την φορά θα βάλουμε κάτι πιο δύσκολο. Εννοείται πως όλα γίνονται όμως διότι είναι δοκιμασμένο από εμένα. Σήμερα στόχος μας είναι η Τουρκία. Είναι μια τουρκική ιστοσελίδα η Eg-Em Elektroniks. Βρήκα εγώ λοιπόν ένα κενό ασφαλείας σε αυτήν την ιστοσελίδα. Το θέμα είναι ότι έχει ασφάλεια Μπορεί να δυσκολευτείτε μερικοί και εμένα μου πήρε αρκετό χρόνο για να το καταφέρω. Προφανώς όμως όποιος δεν τα παρατάει, το καταφέρνει αυτό που θέλει να κάνει ό,τι και αν είναι. Θέλω να βρείτε την βάση δεδομένων με SQLi, να βρείτε τo table των χρηστών, να βάλετε τα συγκεκριμένα columns για το όνομα χρήστη και κωδικό πρόσβασης των χρηστών και να τα κάνετε dump έτσι ώστε να βγουν τα αποτελέσματα. Αφού τελειώσετε θέλω να στείλετε screenshot στα σχόλια τα αποτελέσματα. Για να δούμε πόσο δυνατοί είστε Ιστοσελίδα ==> https://www.eg-em.com.tr/ Ευπαθής σελίδα ==> https://www.eg-em.com.tr/cozumler.php?id=73 WAF-ΑΣΦΑΛΕΙΑ ==> ΝΑΙ
  7. Καλησπέρα forum. Για να δούμε ποιος είναι ο δυνατός Θα το κάνουμε συχνά. Το θέμα θα λέγεται HACK ME IF YOU CAN και θα σας βάζω να κάνετε διάφορα challenges Πάμε να κάνουμε ένα challenge. Έχω σπάσει μια βάση και θέλω να προσπαθήσετε και εσείς να την σπάσετε. Θα σας δώσω ευπαθής σελίδα για να δούμε ποιος μπορεί να μπει με sqli. Θέλω να βρείτε την βάση, να βρείτε τα σωστά tables και columns που αντιστοιχούν στα στοιχεία σύνδεσης τον χρηστών και να τραβήξετε screenshot και να το ποσταρετε απο κατω στα σχολια αν τα καταφέρετε. Όποιος μπορεί ας μπει και στο panel και ας στείλει photo. Για πάμε ΕΥΠΑΘΗΣ ΣΕΛΙΔΑ http://www.etwinning.gr/various/webexreg.php?id=48
  8. HACK ME IF YOU CAN ! Ο στόχος για αυτήν την επίθεση είναι ένας οργανισμός. Δεν είναι δύσκολη επίθεση διότι δεν έχει ασφάλεια οπότε είναι για αρχάριους. Η ευπάθεια είναι sqli και θα ήθελα να βρείτε την σωστή βάση δεδομένων (2 βάσεις) και τα σωστά Tables και Columns έτσι ώστε τα αποτελέσματα να αντιστοιχούν στο όνομα χρήστη και τον κωδικό του Admin. (Δεν θέλω να πάρετε πρόσβαση στο panel αλλά αν το επιθημείτε ας το κάνετε). ΚΑΛΗ ΕΠΙΤΥΧΙΑ ! ΕΠΙΠΕΔΟ ΔΥΣΚΟΛΙΑΣ ==> 2/10 ΙΣΤΟΣΕΛΙΔΑ ==> https://acao.org.ma/site/eng/ ΤΡΩΤΟ ΣΗΜΕΙΟ ==> https://acao.org.ma/site/eng/activites.php?id=40 WAF-ΑΣΦΑΛΕΙΑ ==> ΟΧΙ
  9. HACK ME IF YOU CAN ! Αυτή την φορά, σε αυτό το challenge θα βάλω κάτι για εντελώς αρχάριους που μπορείτε να το κάνετε όλοι χωρίς καμία εξαίρεση. Η ιστοσελίδα που θα σας βάλω είναι από την Βουλγαρία και δεν έχει καθόλου ασφάλεια, οπότε είναι για όλους. Το κενό ασφαλείας είναι SQLi και θα ήθελα να μπείτε στην βάση, σε οποιοδήποτε table και column, να κάνετε dump και να γράψετε σχόλιο με screenshot τα αποτελέσματα ΒΑΘΜΟΣ ΔΥΣΚΟΛΙΑΣ ==> 1/10 ΙΣΤΟΣΕΛΙΔΑ ==> https://bpv.bg/ ΤΡΩΤΟ ΣΗΜΕΙΟ ==> https://bpv.bg/en/gallery_details.php?id=2 WAF-ΑΣΦΑΛΕΙΑ ==> ΟΧΙ
  10. HACK ME IF YOU CAN! Άλλο ένα challenge μετά από πολύ καιρό. Πάμε αυτή τη φορά να δοκιμάσουμε ένα ελληνικό το οποίο είναι ήδη δοκιμασμένο από εμένα. Σας δίνω την ιστοσελίδα του δήμου αγρινίου, και θα ήθελα Manual είτε με automate πρόγραμμα όπως το sqlmap, να μπείτε στην βάση δεδομένων, και να βρείτε τα username και τα password του wordpress της ιστοσελίδας. ΙΣΤΟΣΕΛΙΔΑ: https://agrinio.gov.gr/agrinio/index.php ΕΠΙΠΕΔΟ ΔΥΣΚΟΛΙΑΣ: 4/10 ΑΣΦΑΛΕΙΑ: ΟΧΙ Καλό Hacking 😀
  11. Καλημέρα/Καλησπέρα φόρουμ. Την προηγούμενη φορά στην ανάρτησή μου, είχα δείξει πως κάνουμε sql injection με Windows. Σήμερα θα δούμε πως κάνουμε το ίδιο και σε Linux απλά και εύκολα. Για αρχή, πρέπει να έχουμε επιλέξει τον στόχο μας και αν θυμάστε στην προηγούμενη ανάρτηση είχαμε πει πως καταλαβαίνουμε αν είναι ευπαθής η σελίδα. Αν δεν θυμάστε πηγαίντε πρώτα διαβάστε την προηγούμενη ανάρτηση και μετά ελάτε εδώ. Αφού λοιπόν έχουμε επιλέξει τον στόχο μας, ανοίγουμε το Terminal (Το τερματικό) του Linux μας. ΕΚΕΙ ΓΡΑΦΟΥΜΕ ΤΟΝ ΕΞΗΣ ΚΩΔΙΚΑ sqlmap -u "Ο ΣΤΟΧΟΣ" --dbs Αφού λοιπόν πατήσουμε Enter, αυτό θα προσπαθήσει να ψάξει για την βάση, ή μάλλον τις βάσεις δεδομένων που έχει η ιστοσελίδα. Δείτε παρακάτω ΟΤΑΝ ΤΕΛΕΙΩΣΕΙ ΤΟ SCAN ΘΑ ΜΑΣ ΔΕΙΞΕΙ ΤΑ ΕΞΗΣ Μας εμφανίζει τις βάσεις και προφανώς εμείς κάτι θα πρέπει να τις κάνουμε. Θα πρέπει να γράψουμε έναν κώδικα έτσι ώστε να δώσουμε εντολή για το ΠΟΙΑ βάση να ψάξει και ΤΙ να ψάξει μέσα σε αυτήν. Αναλυτικά γράφεται ο παρακάτω κώδικας sqlmap -u "Ο ΣΤΟΧΟΣ" -D (ΤΟ --DBS ΤΟ ΑΛΛΑΖΟΥΜΕ ΣΕ -D ΔΗΛΑΔΗ -DATABASE) "Η ΒΑΣΗ" --tables (ΤΑ TABLES ΠΟΥ ΘΑ ΜΑΣ ΟΔΗΓΗΣΟΥΝ ΣΤΑ COLUMNS) Αμέσως μετά, θα μας εμφανίσει μία ολόκληρη λίστα από τα Tables. Κάπως έτσι Καλό ε; Δεν τελειώσαμε ακόμα όμως μάγκες μου. Πρέπει να βρούμε και τα Columns τα οποία βρίσκονται μέσα στο Table που θα επιλέξουμε. Για να βρούμε τα Columns, γράφουμε τον παρακάτω κώδικα Ο ΚΩΔΙΚΑΣ ΓΙΑ ΝΑ ΒΡΟΥΜΕ ΤΑ COLUMNS sqlmap -u "Ο ΣΤΟΧΟΣ" -D (ΤΟ --DBS ΤΟ ΑΛΛΑΖΟΥΜΕ ΣΕ -D ΔΗΛΑΔΗ -DATABASE) "Η ΒΑΣΗ" -T (Το table. π.χ Admin) --columns (για να βρουμε τα columns) Όπως καταλάβατε, όταν θέλουμε να δηλώσουμε κάτι, στην προκειμένη περίπτωση την βάση και τα tables, βάζουμε μόνο το πρώτο γράμμα με κεφαλαίο και με μία παυλίτσα (π.χ --dbs = -D, --tables = -T, --columns = -C). Αφού βρεί τα columns θα μας τα εμφανίσει κάπως έτσι. ΤΑ COLUMNS Τώρα αφού μας εμφάνισε τα Columns, πάμε να βρούμε το όνομα χρήστη και τον κωδικό του διαχειρηστή της ιστοσελίδας. Στην προκειμένη περίπτωση τα ονόματα είναι «user_name» «password». Γράφουμε λοιπόν τον παρακάτω κώδικα Ο ΚΩΔΙΚΑΣ ΓΙΑ ΝΑ ΕΜΦΑΝΙΣΟΥΜΕ ΤΑ ΑΠΟΤΕΛΕΣΜΑΤΑ sqlmap -u "Ο ΣΤΟΧΟΣ" -D (ΤΟ --DBS ΤΟ ΑΛΛΑΖΟΥΜΕ ΣΕ -D ΔΗΛΑΔΗ -DATABASE) "Η ΒΑΣΗ" -T (Το table. π.χ Admin) -C user_name,password(Τα columns μας) --dump (dump = για να εμφανίσει τα αποτελέσματα) Είμαστε έτοιμοι για να μας βγάλει τα αποτελέσματα που επιλέξαμε, δηλαδή τα ονόματα χρήστη και τους κωδικούς των διαχειρηστών. Δείτε την παρακάτω εικόνα! ΤΑ ΑΠΟΤΕΛΕΣΜΑΤΑ Τέλεια! Τώρα αν γνωρίζουμε το Admin Login από το οποίο συνδέεται ο διαχειρηστής, πάμε και κάνουμε σύνδεση (Δεν φέρω καμία ευθύνη για τις πράξεις σας, καλό θα ήταν να μην το χρησιμοποιήσετε για κακό σκοπό) Ευχαριστώ 🙂
  12. Καλημέρα/Καλησπέρα φόρουμ. Σε αυτήν την ανάρτηση, θα ήθελα να σας δείξω ένα βίντεο που έφτιαξα χθες σύμφωνα με την sql injection και ένα τρωτό σημείο που βρήκα σε ένα website. Γενικά, υπάρχουν πάρα πολλά Site τα οποία έχουν ευπάθεια σε sql. Θα σας πω λίγο πιο αναλυτικά τι έκανα στο βίντεο για να δούμε πως πήρα πρόσβαση στην βάση δεδομένων ΑΠΟ WINDOWS. Για αρχή υπάρχουν τα λεγόμενα Google dorks. Τα google dorks είναι πολύ σημαντικά για έναν χάκερ, διότι μπορεί να βρει πληροφορίες που κυριολεκτικά δεν περιμένει και είναι αρκετά σημαντικές για μία ιστοσελίδα. Ας πούμε ένα google dork για ευπάθειες sql. Ένα από τα πολλά είναι αυτό εδώ: inurl:php?id= Με το " inurl " ουσιαστικά τι λέμε στην google; Της λέμε να μας βρει αποτελέσματα ΜΟΝΟ για σελίδες που έχουν στο url τους το " php?id= " Και τώρα θα μου πείτε... Και τι να το κάνουμε ρε φίλε εμείς αυτό που μας δίνεις; Εκεί θέλω να καταλήξω μάγκες μου. Σας δίνω παράδειγμα το " id= ". Δεν είναι αναγκαίο να έχει μόνο αυτό. Μπορεί να έχει και " cat= , action= κ.τ.λ ". Θα πάρουμε παράδειγμα όμως το id. Δίπλα από το " id= " λοιπόν θα σας έχει ένα νούμερο ή και νούμερα (δεν έχει σημασία πόσα νούμερα έχει). Ας πούμε ότι έχουμε το νούμερο 5. Οπότε " php?id=5 " Αφού το δούμε αυτό, πάμε και βάζουμε δίπλα από τον αριθμό, ένα αυτάκι. Δηλαδή να γίνει κάπως έτσι « php?id=5' ». Αν η σελίδα αντιδράσει, δηλαδή αν μας εξαφανίσει κάποια γράμματα ή εικόνες ή αν μας βγάλει "SQL Syntax Error" τότε σημαίνει πως κάτι δεν πάει καλά στην σελίδα και ότι μάλλον είναι ευπαθής. Πάμε λοιπόν να εκμεταλλευτούμε αυτό το κενό ασφαλείας. Πάμε δίπλα από το " id=5' " και γράφουμε το παρακάτω: www.tosite.com/mplampla.php?id=5' order by 1-- - Εδώ λοιπόν ψάχνουμε να βρούμε πόσα column έχει η ιστοσελίδα τα οποία βρίσκονται μέσα στην βάση. Επίσης εδώ ψάχνουμε μία αντίδραση της σελίδας. Αν η σελίδα αντιδράσει στο " order by 1-- - " τότε μετά θα δοκιμάσουμε " order by 100-- - ". Πάμε να το εξηγήσουμε. Αν η σελίδα φορτώσει κανονικά στο " order by 1-- - " σημαίνει πως είναι οκευ. Αν η σελίδα δεν φορτώσει κανονικά στο " order by 100-- - " και σβήνει πάλι γράμματα ή εικόνες ή αν βγάλει sql syntax error, τότε σημαίνει πως και πάλι είμαστε οκευ απλά δεν έχουμε βρει ακόμα το πόσα column έχει η ιστοσελίδα. Αφού μας έβγαλε error στο 100 και δεν μας έβγαλε error στο 1, σημαίνει πως πρέπει να ψάξουμε κάτω από το 100 και πάνω από το 1. Δηλαδή αρχίζουμε και κάνουμε δοκιμές μέχρι να βρούμε τον αριθμό που θα φορτώνει κανονικά η σελίδα (υπάρχουν τα πάντα στο βίντεο). Αφού λοιπόν βρούμε τον αριθμό (ας πούμε ότι τα columns είναι 6) σβήνουμε το order by και πάμε και γράφουμε το παρακάτω: www.tosite.com/mplampla.php?id=5' union select 1,2,3,4,5,6-- - Εδώ λοιπόν θα μας βρει τα ευπαθής column της ιστοσελίδας. Αν δεν σας τα εμφανίζει μην αγχώνεστε υπάρχουν λύσεις. Θα σας πω δύο λύσεις. Βάζουμε δίπλα από το id=5' ένα [ - ], δηλαδή κάπως έτσι « id= -5' ». Αν δεν τα εμφανίσει ούτε έτσι προσπαθήστε να εκτελέσετε το παρακάτω: www.tosite.com/mplampla.php?id=-5' and 0 union select 1,2,3,4,5,6-- - Να κολλήσετε δηλαδή το and 0. Ας πούμε λοιπόν ότι βρήκε ευπαθής column το 2 και το 4. Μπορούμε να πάρουμε όποιο μας βολεύει. Ας πάρουμε το 2. Πάμε και γράφουμε στο νούμερο 2 αυτό: www.tosite.com/mplampla.php?id=-5' and 0 union select 1,database(),3,4,5,6-- - Του δίνουμε δηλαδή εντολή να βρει το database και να μας το εμφανίσει πάνω στον αριθμό που μας δώθηκε. Αφού το εμφανίσει, μπορούμε από Hackbar να χρησιμοποιήσουμε κάποια έτοιμα DIOS τα οποία θα μας δείξουν τα tables και τα columns της βάσης (τα έχω όλα στο βίντεο γι αυτό δεν λέω πολλά πολλά) Σβήνουμε λοιπόν το database από το νούμερο 2 που γράψαμε και βάζουμε εκεί τον κώδικα του έτοιμου DIOS που μας δίνεται στο hackbar. Το κάνουμε Execute και θα μας βγάλει μια τεράστια λίστα με tables και columns. Ας πάρουμε λοιπόν κάποια #################################### Table ==> admin columns ==> username, password #################################### Πάμε πάλι στο column 2 που έχουμε επιλέξει και γράφουμε το παρακάτω: www.tosite.com/mplampla.php?id=-5' and 0 union select 1,concat(username,0x3a3a3a,password),3,4,5,6 from admin-- - Με το concat του λέμε να εμφανίσει το username και το password (columns) και το from admin (ΑΠΟ το table admin). Απλό. Το 0x3a3a3a που έγραψα είναι το HEX του « ::: » Τις άνω κάτω τελείες τις βάζουμε για να χωρίζει το username με το password. Οπότε κανονικά όταν βρεί τα αποτελέσματα θα μας τα εμφανίσει κάπως έτσι: xaxas35:::tilesvretrele22 Το xaxas35 είναι το username και το tilesvretrele22 είναι το password. Αυτά θα δείτε λοιπόν μέσα στο βίντεο. Ελπίζω να το απολαύσετε όσο πιο πολύ μπορείτε. Δείτε το βίντεο εδώ:

ChatBox

ChatBox

Chatroom Rules

  • Το GreekHacking.Gr είναι ένα ελληνικό forum και επιτρέπεται μόνο η χρήση της Ελληνική Γλώσσας (ούτε greeklish).
  • Δεν επιτρέπονται οι βρισιές και γενικά η χρήση χυδαίας γλώσσας.
  • Απαγορεύεται αυστηρά το πορνογραφικό, προσβλητικό και βίαιο περιεχόμενο.
  • Μην χρησιμοποιείτε κεφαλαία γράμματα η σύμβολα.
×
×
  • Create New...