• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Конкурс Самый главный хакер в мире [ Массовый взлом mysql ]

Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение
Самый главный хакер в мире
И кто же это такой крутой хакер? Кто же этот легендарный неуловимый Джо?
Скажите как его зовут???

БУ -РА -ТИ-НО! Почти угадали )

1_slide-16.jpg


Это GOOGLE !!!

Да-да друзья, всем известный поисковик, и есть самый главный и крутой хакер )
Большинство из вас уже давно знают про такую вещь как гугл хакинг.

Гугл может, Гугл может все, что угодно,
Плавать брассом, спорить басом, дрова рубить!
Гугл может, Гугл может все, что угодно,
Ломать сайты, сливать базы - не может быть!?


Может-может, ещё как может! А что он может? Многое - Более 40 000 уязвимостей для поиска через Гугл находится в
А если вы чего-то там не нашли, не забывайте, что может… :)


Но сегодня мы не будем перебирать все эксплойты, а остановимся на том, в чём Гугл прославился больше всего – это дорки.
Google Dork - это запрос для выявления разных дыр в безопасности сайтов, роутеров, камер и пр. Дорки могут быть разными – поиск паролей, документов, FTP и т.д., но мы будем рассматривать SQL Injection.
SQL Injection – Уязвимость, которая позволяет хакеру получить доступ к базе данных.

2_inj.jpg


Как выглядят эти запросы:

inurl:index.php?id=
inurl:pageid=
inurl:channel_id=


И многие тысячи других, списки которых без труда ищутся в интернете. Но конечно большая часть известных запросов по много раз пройдена юными и не очень любителями покопаться в самом сердце сайта. Соответственно, выудить какую-то актуальную информацию, используя дорки из паблика не так-то просто.

Получается дорки потеряли актуальность? Вовсе нет, всего лишь нужно использовать запросы, которых нет в сети. А где же их тогда взять? Ну вот мы и подошли к самому интересному…

Ну раз их нет, значит их нужно сочинить самим :) Сказано – сделано, приступим!

Способ №1 – самый долгий


Для этого нам понадобится от Яндекса
Этот сервис ищет ключевые слова. Сначала нужно определиться, что будем искать – например сайты с тематикой онлайн игр.

Вводим запрос - game online (взял «от балды», придумайте получше). Запросы должны быть написаны латиницей! Подобранные слова выделяем и копируем.

3_ya.png


На следующем этапе нужно отделить ключевики от ненужного нам мусора. Для этого скопированный текст вставляем в EXCEL, выделяем ненужную колонку и удаляем.

4_ex.png


Оставшуюся колонку копируем в новый файл txt, будем пользоваться Notepad++. Теперь нам нужно избавиться от символов ‘+’ и пробелов. Делать это будем в 2 приёма. Сначала заходим Поиск -->Замена. В появившемся окне в поле поиска пишем + и жмём «Заменить всё».

5_np.png


Во второй заход вместо + ставим пробел, а в поле «Заменить на:» символ нижнего подчёркивания. Также жмём «Заменить всё» и сохраняем.

6_np2.png


Несмотря на то, что в Яндексе мы подбирали ключевики латиницей, в списке попадаются иногда и русские слова. Чтобы ничего не искать и не править вручную, обратимся к носатому парнишке :) идём в Гугл-переводчик. Вставляем наш список как русский текст и переводим на английский.

7_np3.png


Копируем перевод и сохраняем обратно в наш файл, например game.txt Но это ещё не всё – выделяем весь текст, снова заходим Поиск-->Замена. В появившемся окне в поле поиска пишем $, а в поле «Заменить на:» .php? меняем режим поиска на «Регулярные выражения», и жмём «Заменить всё». Сохраняем. Первый подготовительный этап закончен.

8_np4.png


«Хвосты», то бишь тип, можно использовать разные - .php? .asp? .htm? .html? .txt? .cgi? .aspx? .xml То что у нас получилось, ещё не является дорками – это лишь заготовки для создания оных, хотя даже в таком виде какой-то результат уже будет. Далее скопированые заготовки вставляем в программу SQLi Dumper и запускаем старт.

9_sql.png


В нижнем поле URL будут появляться ссылки. Для примера, трёх ссылок будет достаточно, которые мы сохраняем в текстовый файл. Это файл открываем в следующей программе – DorkCombine. Пользоваться ей очень просто – тыкаете по всем клавишам подряд сверху донизу :)

10_dork.png


В нижнем окошке и появятся наконец-то наши дорки. Будут конечно встречаться и уже известные, ведь комбинация идёт из «запчастей». Поскольку здесь просто пример из трёх ссылок, то и выхлоп дорок небольшой. Из скриншота наглядно видно как работает эта программа, из ссылок идёт выборка в 3 колонки – имена, тип и параметы.

Способ №2 – самый быстрый

На самом деле есть путь гораздо короче, без использования многочисленных манипуляций. Но предыдущие шаги, позволят получить дорки, с отсутствием необходимого опыта. Итак, если вы уже пользовались программой SQLi Dumper, то знаете, что хосты не подверженные инъекциям, попадают в trash. Вот эта мусорка нам и пригодится.

В программе Dork Combine открываем текстовый файл со списком из trash через кнопку Load URLs, или просто копируем список в верхнее окно. Очень большой список не берите, а то я сгенерил как-то 1.5 миллиона дорок, а прога не смогла их сохранить и вылетела ))) Хотя до 700 тыс вполне справлялась.

В этом примере я взял ровно 100 ссылок, после валидации (кнопка Validate), осталось 96. И как мы видим, из них комбайн нагенерил аж 18000 дорок.

10_1.png


Способ №3 – самый правильный

Первый способ был весьма долгий, второй очень быстрый, но куча сгенерированных дорок из мусора очень разношёрстная. Чтобы сделать гораздо более конкретные дорки, под определённую тематику, есть другой метод. Вкратце - в 3 средних окна набить вручную «хвостов», и сгенерить дорки.

Разберём чуть подробнее:

* В центральном окне Page type пишутся расширения, их не так уж много, упоминал в 1 способе - .php? .asp? .htm? .html? .txt? .cgi? .aspx? .xml и другие.
* В окно Parametrs вставляем параметры типа mod= s= t= cid= doc_id= id= page= serials= name= view= Параметров может быть довольно большое количество.
* И в окне Page names указываются имена страниц типа online_game online_gameg их количество исчисляется миллионами.

game.png


Все эти запчасти берутся из тематических URL. Например хост www,gamepark.eu/en/FlashGames.asp?kat=

Расширение будет .asp? параметр kat= и имя FlashGames А чтобы долго не вылавливать имена, в первое окно Page type можно вставить список полученный первым способом в вордстате.
Даже небольшое количество записей в колонках позволило сгенерировать 3860 тематических дорок.

Получаем уязвимые сайты

Каким бы способом дорки не были получены, следующим этапом будет поиск уязвимых сайтов. Копируем наши дорки и вставляем всё в тот же Sql Dumper, стартуем. В поле с URL появились сайты. После окончания сканирования, идём во вкладку «Exploitables» и жмём «Start Exploiter». Количество потоков только не делайте как на скрине ) Чем их меньше, тем меньше пропусков будет, максимум 10 ставьте.

11_exp.png


Далее переходим во вкладку «Injectables», жмём «Start Analiser». Потом внизу программы ставим все галочки (email, admin, password, user) и жмём «Start».
Открывается ещё одно окно, в котором мы можем видеть количество записей в разных базах. Прокручиваем окошко, и ищем самые интересные варианты. Как видно база весьма приличная – почти 28 500 паролей.

12_sliv.png


Следующий шаг – жмём Go To Dumper -->New Dumper Instance

13_go.png


В появившемся отдельном окне жмём Get Databases и ждём окончания процесса обработки базы.

14_bd.png


Затем, чтобы получить таблицы БД, жмём Get Tables. Далее опять выбираем, то что нас интересует (я выбрал members), и жмём Get Columns – получаем колонки. Ну вот мы и добрались до самого интересного – отмечаем passwd и email, жмём Dump Data.

15_pass.png


С большой базой процесс не быстрый, так что можно пока курить бамбук.

16_Smoking_bamboo.jpg


Славно накурившись бамбука попив чайку, и сделав ещё кучу дел, внизу окна мы увидим мейлы и пароли. Пароли оказались в незашифрованном виде, но чаще всего, там будет хеш.

17_baza.png


Теперь жмём Export Data, выбираем Custom, чтобы было двоеточие.

18_ba.png


Нам только осталось нажать Start, и сохранить результаты.

19_baz.png


Всё, золотой ключик наш! :)

20_pinno.jpg


Конечно описанный способ слива баз не идеальный, есть гораздо более быстрые инструменты. Целью статьи не был обзор дампера, поэтому я не рассказывал о его дополнительных настройках и возможностях. Тем более использовался старичок v 8.0, который уже почти не работает. Но это простое руководство, поможет разобраться как рандомно и массово вскрываются mysql базы данных через дорки.

Внимание! Команда Codeby предупреждает – не используйте данный материал для неправомерных действий! Весь материал представлен только для ознакомления!

Ссылки на программы кому надо сам найдёт, понятное дело где – у Буратино, чего только он не сделает для любимого Папы Карло :)
 

Air7771

Green Team
22.02.2017
100
65
BIT
0
Программа просто класс!!! Если есть время и желание в довесок ко всему что сделано!!! Видео по работе
с программой. Благодарю!!! Восхищен)))
 

Desoxyn

Green Team
30.11.2018
45
33
BIT
1
Немного дополню, по теме статьи, если позволите =)



Ласты, от 12 декабря сего года:

* Added Auto disable scanner blacklist IP
* Fixed Scanner URL parser
* Improved Exploiter, better detection rate
* Misc: improvements, fixes and optimizations

Чисто, но виртуалку\дедик и блок фаером при наличии левых ip в запросах - никто не отменял.
Шустрее гораздо, то, что раньше не раскручивала - делает влёт.

У кого ошибка, ставим



Если что не возьмет, но в наличии скули уверены - старым добрым мапом добиваем. Я автоматизировал через sqlmap api, они у меня работают в связке (мап перескан делает трастовых нераскрученных линков на автомате, если pr => 3)

ТС респект, для себя нового ничего не увидел, но под новичков и за старания плюсец однозначно заслужил!
 

Calibre

Green Team
22.04.2018
39
28
BIT
0
Процесс пошёл ) Сегодня ночью, пока ставил Кали на ноут, выделил малость времени, и написал интерфейс к дорк генератору. Как видно из скрина, будет функция рандомизатора дорок. А то приходилось пользоваться сторонней утилитой для этого, так как миксера нет в других подобных программах. В целом интерфейс схож, но как я писал выше, программа будет выложена с исходниками.

Посмотреть вложение 23753

Возможны какие-то изменения/дополнения после тестирования. Логику прикинул, всё будет строиться на регулярных выражениях. Когда будет время, начну писать основной код.
г
где-то у меня дорки яндекса завязались. Если нужно, скину под это дело.
 
  • Нравится
Реакции: feddef
L

Lucius Quinctius

Цистерну чая автору, хорошо написано.
 

shArky

Green Team
07.01.2017
47
41
BIT
0
Большая и информативная статья. Когда-нибудь она мне понадобится. Автору респект.
Кстати, вы же делали всё это на "своём" сайте с уязвимостью SQL? Вопрос риторический, но забавно осознавать, что автор использует пентест на чужих сайтах, а в подвале говорит: "Не делайте так дети; это очень плохо".
 

explorer

Platinum
05.08.2018
1 081
2 474
BIT
14
Большая и информативная статья. Когда-нибудь она мне понадобится. Автору респект.
Кстати, вы же делали всё это на "своём" сайте с уязвимостью SQL? Вопрос риторический, но забавно осознавать, что автор использует пентест на чужих сайтах, а в подвале говорит: "Не делайте так дети; это очень плохо".

Массовый и рандомный взлом априори не может быть произведён на своём сайте. Это нельзя отнести к пентесту. Но пентестеру необходимо знать максимально из того что существует в этом направлении. Поэтому протестили направление - получили доступ, посмотрели как это делается, и удалили полученные доступы со своего компа. Вот это и будет в данном случает правильный подход.
 
Ж

Жордан

автор, будь добр, напиши про
Конечно описанный способ слива баз не идеальный, есть гораздо более быстрые инструменты

быстрые инструменты про которые ты упоминал в статье
если это еще и будет на nix системах, то просто огонь будет!!!
 

kluster

Green Team
02.01.2019
34
56
BIT
0
автор, буд добр.
напиши статью про более быстрые методы, которые ты упоминал в конце.
если они еще и на unix, то вообще супер
 

SearcherSlava

Red Team
10.06.2017
943
1 259
BIT
113
Братья и Сестры, Здравы Будьте!
Добрые Дела Делать Не Забудьте!

Спросил Линукс у Винды
Кто кому дает *****
А Винда и отвечала
Есть хорошее начало
Линукс же не унимался
Хактивизмом занимался
А Винда ему в ответ
Линукс, хактивизма нет
Спросил Линукс у Винды
Вот и ладушки - лады

Время - продукт твоего сознания
Ключ к выживанию – прогерства знание
Ключ к выживанию – самопознание
Ключ к выживанию – самосознание
Ключ к выживанию - образование
Ключ к выживанию - время осознания
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!