[Поиск уязвимостей и их раскрутка] Щелкаем как орешки
Автор: EL_BARTO | Дата: 10-12-2013, 09:09 | Комментариев: 0 | Просмотров: 25 331
Адаптированная мной статья из ][. под названием Щелкаем как орешки. Была убрана вся вода, я постарался оставить только сам процесс необходимый для понимания, так же предоставлен весь софт используемый в статье, чтобы сразу после теории, вы могли приступить к практике. Вот что вы сможете делать максимально быстро после прочтения:
Привет! Сегодня мы займемся необычным делом - будем искать SQL - инъекции, но не так, как ты привык - "руками" или с применением скриптов автоматизации. Мы отдадим весь процесс, от начала и до конца, на откуп машине, кроме тог, в результате мы получим доступ не к одному сайту, а к десяткам. Настоящая вершина полета хакерской мысли! Тебе не потребуется даже задумываться над тем, каким образом происходит атака на тот или иной ресурс. Это ли не рай для настоящего хакера?
Массовый, или поиск уязвимостей
Для осуществления нашего плана воспользуемся утилитой REILUKE! Exploit Scanner. Этот инструмент умеет (пользуясь посильной помощью поисковых систем, индексирующих все подряд) искать SQL-уязвимые сайты, а так же уязвимости XSS, LFI, RFI, и имеет множество дополнительных приятных довесков (вроде возможности использования прокси)
- В поле необходимо ввести шаблон поиска уязвимости. Самые простые варианты: , , и так далее. [Небольшой совет - если в поле вписать, помимо шаблона, слово , скорее всего, в результатах поиска будут встречаться сайты, так или иначе связанные с онлайн-играми. Твоя цель - поиск уязвимостей на сайтах онлайн-казино? Попробуй что-то вроде ]
- Справа от полей и находится набор чекбоксов, напротив каждого из них - название вида уязвимости. Выбирай - мы ограничимся атакой на и им подобные. Нажимаем , и процесс сканирования будет запущен. По прошествии сканирования нажимаем . Это поможет нам отсортировать ссылки которые действительно уязвимы.
Охота на типовую дичь
И так мы получили 15-20 ссылок на скрипты. Далее для автоматизации доступа к базе, вступает в дело 2 программы - Pangolin Professinal Edition или SqliHelper. В качестве примера разберем работу с SqliHelper. Далеко за примером ходить не будем и возьмем тот же что использовался в статье - http://www.cwdma.ca/lang/en/profile.php?userID=86 [меня поразило вот что, о данной уязвимости админам сайта было сообщено примерно 2 месяца назад, они практически сразу выразили свою благодарность за обнаружение этой уязвимости, я даже не ожидал, вбивая ее в SqliHelper, что она до сих пор осталась]
В качестве параметра используем апостроф, что приведет к появлению сообщения:
Error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1
Приступим к работе с SqliHelper. Откроем программу, в поле введем полученную при помощи REILUKE! Exploit Scanner ссылку, нажмем на кнопку . В поле, расположенном внизу экрана, появятся строки, и в конце концов мы получим сообщение: , и в поле отобразятся названия 3 найденных баз данных: , , . Первая база, очевидно, не содержит ничего полезного, поэтому выбираем вторую и нажимаем на кнопочку . Дождись окончания подбора таблиц. Удивительно, но здесь есть чем поживиться - база содержит таблицу , скрывающую столбцы с именами , , , , , , . Чтобы получить набор столбцов, входящий в таблицу, необходимо выбрать имя последней и нажать на кнопку . Сдампить же таблицу можно, выделив необходимые столбцы и нажав на .
Думаю всем понятно что для таких дел нужно использовать VPN, приватные прокси и соксы). На крайний случай возьми прокси с сайта proxy-list.org, а для захода в админки взломанных ресурсов используй TOR.
Украдем админку и научимся настоящей массовости
Для того, чтобы получить как можно большую отдачу, рекомендую действовать следующим образом: запускай REILUKE! Exploit Scanner, получай с его помощью 10-15 ссылок на уязвимые скрипты, после чего каждую ссылку проверяй при помощи запущенной копии Pangolin или SqliHelper. Это на порядок сокращает время, необходимое для поиска уязвимого сайта.
Очередной пример - уязвимость, найденная при помощи сканера безопасности NetDevilz Scanner (в некоторых случаях он отказывался работать из-за неожиданного исключения). В качестве уязвимой ссылки будем использовать вот эту http://my-symbian.com/uiq/software/category.php?fldAuto=6. Теперь задействуем Pangolin, открываем его. В поле вбиваем ссылку и запускаем сканирование нажатием на зеленый треугольник. После окончания сканирования переходим на вкладку , жмем . Найдено огромное количество таблиц, нас интересует лишь несколько из них, в частности, . Выделяем ее, жмем на кнопку . Готово.
На поиски админки
Тебе может потребоваться и метод автоматического поиска админки сайта. Я рекомендую для этих целей утилиту REILUKE! Login Finder - она способна перебирать множество типовых путей к административной панели. Если же утилита бессильна, воспользуйся одним из многочисленных сканеров структуры веб-сайта (ArxScanSite). В конце концов, на помощь может прийти список закрытых для индексации файлов и папок, содержащийся в ROBOTS.TXT. Так же за помощью можно обратится с запросом к гуглу: . Определение типа системы управления сайтом также существенно облегчает задачу поиска.
... и еще один взлом
Допустим надо найти много сайтов конкретной тематики, пусть это будет обувь. Открываем уже знакомый нам Exploit Scanner, вбиваем запрос и начинаем поиск, а затем тестирование. В итоге находим ссылку такого вида: 242shop.ch/shoes_details.php?id=162. Копируем ссылку и вставляем ее в SqliHelper. На сайте сайте содержится целых три полезных базы с именами , 242shopch1>>, . Последняя таит в своих недрах таблицу , которая, в свою очередь, сохраняет и имена пользователей, и парольные хеши.
Собственно все. Массовый процесс поиска уязвимых сайтов уменьшен по максимуму.
Скачать софт используемый в статье:
REILUKE! Exploit Scanner
REILUKE! Login Finder (+23 админки из моего личного каталога, итого 220 путей до админок, собраны практически все возможные пути)
NetDeviLz SQL Scanner
Pangolin - Amazing SQL Injection World (при изучении отзывов на данный софт, я пришел к выводу что он преднмамеренно заражается самими разработчиками, использовать исключительно с виртуалки)
SqliHelper 2.7
ArxScanSite
Видео
Возможно, ты считаешь, что интернет-магазины ломают только искушенные хакеры, которые наизусть помнят все уровни модели OSI и читают байт-код? Автор видеоролика спешит тебя обрадовать: онлайн-шопы совершенно не защищены, причем совершить кражу конфиденциальных данных можно... за 2 минуты.
копирайт с античат
Пароль на все архивы: hh
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.