• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (2)

S

sergeyxz

будет время напиши статью про BurpSuite...
 
M

mafiasepa

А что за расширение для инъекции на фоксе?
 
S

sgmnt

Большое спасибо за разъяснение, sqlmap команда тоже пригодилась!
 
  • Нравится
Реакции: <~DarkNode~>
D

Dmitry88

Спасибо за наглядную демонстрацию инъекций (у меня они всегда сложности вызывают), тут же можно уловить суть. Правда застрял с хэшем. Причина оказась банальной- Iceweasel попросту обрезал мне картинку с текстом хэша на пару символов. (я так понял из-за низкого разрешения экрана), после того как зделал zoom страницы на -50% и перезапустил инъекцию получил полный хэш, который благополучно скормил hashcat'y.
 
  • Нравится
Реакции: <~DarkNode~>
S

Sinistra

Решил руками и другим методом, но всю статью прочел с интересом от начала и до конца. Спасибо.
 
  • Нравится
Реакции: <~DarkNode~>
K

Kareon07

Даже с вашей инструкцией, получилось далеко не с первого раза :) . Спасибо.
 
L

LiJagger

Чем дальше в лес, тем больше дров) Я конечно вскрыл его на онлайн сервисе. Но хочу справиться с Hashcat. Что не правильно в синтаксисе? Жалуется именно на это.
hashcat -a 1 -m 0 hash.txt /usr/share/john/password.lst
 
D

Dmitry88

Чем дальше в лес, тем больше дров) Я конечно вскрыл его на онлайн сервисе. Но хочу справиться с Hashcat. Что не правильно в синтаксисе? Жалуется именно на это.
hashcat -a 1 -m 0 hash.txt /usr/share/john/password.lst
ты неверно указал тип хэша, потому и не работает. нужен тип 500 (md5crypt $1$,MD5 (unix) )
./hashcat -m 500 -a 0 hash.txt /usr/share/john/password.lst (а лучше словарь rockyou.txt (распаковать из /usr/share/wordlists/rockyou.txt.gz)
 
  • Нравится
Реакции: LiJagger
L

lysak0v

Очень познавательные статьи, продолжайте в том же духе
 
  • Нравится
Реакции: <~DarkNode~>

MrBa

Green Team
26.01.2017
76
23
BIT
0
У меня вопрос по PAYLOAD. Из дампера у меня есть готовый пэйлоад. Дамп качает крокозябры и никак не могу получить нормальный результат. Пробую мэпом - говорит что атрибут не имеет уязвимости. Как в мэп вставить готовый PAYLOAD из дампа?
Спасибо
 
N

noNmUsr

Отличная статья, спасибо ) Пробовал разными утилитами получить пароль из хеша , в том числе и hashcat' om - правда потом просто погуглил хеш )) смешно но сразу нашло
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!