Конкурс Самый главный хакер в мире [ Массовый взлом mysql ]

Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение
Самый главный хакер в мире
И кто же это такой крутой хакер? Кто же этот легендарный неуловимый Джо?
Скажите как его зовут???

БУ -РА -ТИ-НО! Почти угадали )

1_slide-16.jpg


Это GOOGLE !!!

Да-да друзья, всем известный поисковик, и есть самый главный и крутой хакер )
Большинство из вас уже давно знают про такую вещь как гугл хакинг.

Гугл может, Гугл может все, что угодно,
Плавать брассом, спорить басом, дрова рубить!
Гугл может, Гугл может все, что угодно,
Ломать сайты, сливать базы - не может быть!?


Может-может, ещё как может! А что он может? Многое - Более 40 000 уязвимостей для поиска через Гугл находится в
А если вы чего-то там не нашли, не забывайте, что может… :)


Но сегодня мы не будем перебирать все эксплойты, а остановимся на том, в чём Гугл прославился больше всего – это дорки.
Google Dork - это запрос для выявления разных дыр в безопасности сайтов, роутеров, камер и пр. Дорки могут быть разными – поиск паролей, документов, FTP и т.д., но мы будем рассматривать SQL Injection.
SQL Injection – Уязвимость, которая позволяет хакеру получить доступ к базе данных.

2_inj.jpg


Как выглядят эти запросы:

inurl:index.php?id=
inurl:pageid=
inurl:channel_id=


И многие тысячи других, списки которых без труда ищутся в интернете. Но конечно большая часть известных запросов по много раз пройдена юными и не очень любителями покопаться в самом сердце сайта. Соответственно, выудить какую-то актуальную информацию, используя дорки из паблика не так-то просто.

Получается дорки потеряли актуальность? Вовсе нет, всего лишь нужно использовать запросы, которых нет в сети. А где же их тогда взять? Ну вот мы и подошли к самому интересному…

Ну раз их нет, значит их нужно сочинить самим :) Сказано – сделано, приступим!

Способ №1 – самый долгий


Для этого нам понадобится от Яндекса
Этот сервис ищет ключевые слова. Сначала нужно определиться, что будем искать – например сайты с тематикой онлайн игр.

Вводим запрос - game online (взял «от балды», придумайте получше). Запросы должны быть написаны латиницей! Подобранные слова выделяем и копируем.

3_ya.png


На следующем этапе нужно отделить ключевики от ненужного нам мусора. Для этого скопированный текст вставляем в EXCEL, выделяем ненужную колонку и удаляем.

4_ex.png


Оставшуюся колонку копируем в новый файл txt, будем пользоваться Notepad++. Теперь нам нужно избавиться от символов ‘+’ и пробелов. Делать это будем в 2 приёма. Сначала заходим Поиск -->Замена. В появившемся окне в поле поиска пишем + и жмём «Заменить всё».

5_np.png


Во второй заход вместо + ставим пробел, а в поле «Заменить на:» символ нижнего подчёркивания. Также жмём «Заменить всё» и сохраняем.

6_np2.png


Несмотря на то, что в Яндексе мы подбирали ключевики латиницей, в списке попадаются иногда и русские слова. Чтобы ничего не искать и не править вручную, обратимся к носатому парнишке :) идём в Гугл-переводчик. Вставляем наш список как русский текст и переводим на английский.

7_np3.png


Копируем перевод и сохраняем обратно в наш файл, например game.txt Но это ещё не всё – выделяем весь текст, снова заходим Поиск-->Замена. В появившемся окне в поле поиска пишем $, а в поле «Заменить на:» .php? меняем режим поиска на «Регулярные выражения», и жмём «Заменить всё». Сохраняем. Первый подготовительный этап закончен.

8_np4.png


«Хвосты», то бишь тип, можно использовать разные - .php? .asp? .htm? .html? .txt? .cgi? .aspx? .xml То что у нас получилось, ещё не является дорками – это лишь заготовки для создания оных, хотя даже в таком виде какой-то результат уже будет. Далее скопированые заготовки вставляем в программу SQLi Dumper и запускаем старт.

9_sql.png


В нижнем поле URL будут появляться ссылки. Для примера, трёх ссылок будет достаточно, которые мы сохраняем в текстовый файл. Это файл открываем в следующей программе – DorkCombine. Пользоваться ей очень просто – тыкаете по всем клавишам подряд сверху донизу :)

10_dork.png


В нижнем окошке и появятся наконец-то наши дорки. Будут конечно встречаться и уже известные, ведь комбинация идёт из «запчастей». Поскольку здесь просто пример из трёх ссылок, то и выхлоп дорок небольшой. Из скриншота наглядно видно как работает эта программа, из ссылок идёт выборка в 3 колонки – имена, тип и параметы.

Способ №2 – самый быстрый

На самом деле есть путь гораздо короче, без использования многочисленных манипуляций. Но предыдущие шаги, позволят получить дорки, с отсутствием необходимого опыта. Итак, если вы уже пользовались программой SQLi Dumper, то знаете, что хосты не подверженные инъекциям, попадают в trash. Вот эта мусорка нам и пригодится.

В программе Dork Combine открываем текстовый файл со списком из trash через кнопку Load URLs, или просто копируем список в верхнее окно. Очень большой список не берите, а то я сгенерил как-то 1.5 миллиона дорок, а прога не смогла их сохранить и вылетела ))) Хотя до 700 тыс вполне справлялась.

В этом примере я взял ровно 100 ссылок, после валидации (кнопка Validate), осталось 96. И как мы видим, из них комбайн нагенерил аж 18000 дорок.

10_1.png


Способ №3 – самый правильный

Первый способ был весьма долгий, второй очень быстрый, но куча сгенерированных дорок из мусора очень разношёрстная. Чтобы сделать гораздо более конкретные дорки, под определённую тематику, есть другой метод. Вкратце - в 3 средних окна набить вручную «хвостов», и сгенерить дорки.

Разберём чуть подробнее:

* В центральном окне Page type пишутся расширения, их не так уж много, упоминал в 1 способе - .php? .asp? .htm? .html? .txt? .cgi? .aspx? .xml и другие.
* В окно Parametrs вставляем параметры типа mod= s= t= cid= doc_id= id= page= serials= name= view= Параметров может быть довольно большое количество.
* И в окне Page names указываются имена страниц типа online_game online_gameg их количество исчисляется миллионами.

game.png


Все эти запчасти берутся из тематических URL. Например хост www,gamepark.eu/en/FlashGames.asp?kat=

Расширение будет .asp? параметр kat= и имя FlashGames А чтобы долго не вылавливать имена, в первое окно Page type можно вставить список полученный первым способом в вордстате.
Даже небольшое количество записей в колонках позволило сгенерировать 3860 тематических дорок.

Получаем уязвимые сайты

Каким бы способом дорки не были получены, следующим этапом будет поиск уязвимых сайтов. Копируем наши дорки и вставляем всё в тот же Sql Dumper, стартуем. В поле с URL появились сайты. После окончания сканирования, идём во вкладку «Exploitables» и жмём «Start Exploiter». Количество потоков только не делайте как на скрине ) Чем их меньше, тем меньше пропусков будет, максимум 10 ставьте.

11_exp.png


Далее переходим во вкладку «Injectables», жмём «Start Analiser». Потом внизу программы ставим все галочки (email, admin, password, user) и жмём «Start».
Открывается ещё одно окно, в котором мы можем видеть количество записей в разных базах. Прокручиваем окошко, и ищем самые интересные варианты. Как видно база весьма приличная – почти 28 500 паролей.

12_sliv.png


Следующий шаг – жмём Go To Dumper -->New Dumper Instance

13_go.png


В появившемся отдельном окне жмём Get Databases и ждём окончания процесса обработки базы.

14_bd.png


Затем, чтобы получить таблицы БД, жмём Get Tables. Далее опять выбираем, то что нас интересует (я выбрал members), и жмём Get Columns – получаем колонки. Ну вот мы и добрались до самого интересного – отмечаем passwd и email, жмём Dump Data.

15_pass.png


С большой базой процесс не быстрый, так что можно пока курить бамбук.

16_Smoking_bamboo.jpg


Славно накурившись бамбука попив чайку, и сделав ещё кучу дел, внизу окна мы увидим мейлы и пароли. Пароли оказались в незашифрованном виде, но чаще всего, там будет хеш.

17_baza.png


Теперь жмём Export Data, выбираем Custom, чтобы было двоеточие.

18_ba.png


Нам только осталось нажать Start, и сохранить результаты.

19_baz.png


Всё, золотой ключик наш! :)

20_pinno.jpg


Конечно описанный способ слива баз не идеальный, есть гораздо более быстрые инструменты. Целью статьи не был обзор дампера, поэтому я не рассказывал о его дополнительных настройках и возможностях. Тем более использовался старичок v 8.0, который уже почти не работает. Но это простое руководство, поможет разобраться как рандомно и массово вскрываются mysql базы данных через дорки.

Внимание! Команда Codeby предупреждает – не используйте данный материал для неправомерных действий! Весь материал представлен только для ознакомления!

Ссылки на программы кому надо сам найдёт, понятное дело где – у Буратино, чего только он не сделает для любимого Папы Карло :)
 

krypt0n

Green Team
12.11.2017
139
68
BIT
0
Процесс пошёл ) Сегодня ночью, пока ставил Кали на ноут, выделил малость времени, и написал интерфейс к дорк генератору. Как видно из скрина, будет функция рандомизатора дорок. А то приходилось пользоваться сторонней утилитой для этого, так как миксера нет в других подобных программах. В целом интерфейс схож, но как я писал выше, программа будет выложена с исходниками.

Посмотреть вложение 23753

Возможны какие-то изменения/дополнения после тестирования. Логику прикинул, всё будет строиться на регулярных выражениях. Когда будет время, начну писать основной код.
сделай что можно было вписывать операторы гугла самому.
 

explorer

Platinum
05.08.2018
1 080
2 475
BIT
0
сделай что можно было вписывать операторы гугла самому

Если я правильно понял, о чём речь:

В трёх окошках можно вручную вбивать любые параметры, а не только получая их из URL. Также можно их получать из списка URL как копипастом в верхнее окно, так и через кнопку Open URLs из текстового файла.

С программой будет подробный Help на русском )
 
  • Нравится
Реакции: feddef

krypt0n

Green Team
12.11.2017
139
68
BIT
0
Если я правильно понял, о чём речь:

В трёх окошках можно вручную вбивать любые параметры, а не только получая их из URL. Также можно их получать из списка URL как копипастом в верхнее окно, так и через кнопку Open URLs из текстового файла.

С программой будет подробный Help на русском )
я за inurl intext allintext итд
 

explorer

Platinum
05.08.2018
1 080
2 475
BIT
0
я за inurl intext allintext итд

Это несложно добавить, но в версии 1.0 этого не будет. Любые предложения по увеличению функциональности будут рассматриваться после выхода первой версии. Пожелание принял )
 
  • Нравится
Реакции: krypt0n и BKeaton

UziUser

Green Team
10.07.2016
20
5
BIT
0
это не хакерство, а балавство, но зато преподнес четко)
солидарен.
содержание статьи устаревшее, времён дамаги\злого. переродили эту тему на бхф в 2013-14, потом он начал снова падать в актуальности, однако за старание - стоит утешительный, а может нет, не мне судить))
 
  • Нравится
Реакции: Ondrik8

explorer

Platinum
05.08.2018
1 080
2 475
BIT
0
Не нужно недооценивать это "баловство". Метод до сих пор прекрасно работает и помогает проникать, вы удивитесь, даже в серьёзные силовые структуры.
Hacked!


1.JPG
 
  • Нравится
Реакции: Сергей Попов

krypt0n

Green Team
12.11.2017
139
68
BIT
0

explorer

Platinum
05.08.2018
1 080
2 475
BIT
0
:LOL::unsure: ну это ты уже загнул, бро!

Я никогда не был шутником. Инструкцию в руки и вперёд! С эмблемы срисуете кто это, адрес найдёте в справочнике от Буратино )
URL адрес данного ведомства попался мне рандомно среди прочих и оказался уязвим. И никакой мистики :)
 

SearcherSlava

Red Team
10.06.2017
943
1 261
BIT
207
Я никогда не был шутником. Инструкцию в руки и вперёд! С эмблемы срисуете кто это, адрес найдёте в справочнике от Буратино )
URL адрес данного ведомства попался мне рандомно среди прочих и оказался уязвим. И никакой мистики :)

@explorer, здрав будь! Оказывается, ты не только хороший кодер, но и любитель серьезных рекогносцировок(y) Бывает и такое, когда совершенно случайно, в общей выборке, попадается URL штатовской береговой охраны, возможно, это говорит о том, что каждая контора течет, просто нужно знать, где поставить тазик, кому пустой, кому с цементом. Надеюсь, что как честный человек, незамедлительно сообщил о найденной уязвимости администрации ресурса, и были приняты меры. Найдешь доки с аббр."не уничтожать.хранить вечно", пиши, не стесняйся.
 

explorer

Platinum
05.08.2018
1 080
2 475
BIT
0
@explorer, здрав будь!

У меня ещё не совсем крыша потекла, чтобы я хранил такие вещи на своём компе. Удалено сразу же после ознакомительного просмотра. Там списки военнослужащих, личный id и прочая фигня.
Не, сообщать не стал ))) Вражеские агенты повсюду, и так вой стоит "про русских хакеров". Мне эти базы даром не нужны. Я же подошёл к статье серьёзно - протестил вдоль и поперёк всяко-разное, а потом уже написал.
 

SearcherSlava

Red Team
10.06.2017
943
1 261
BIT
207
У меня ещё не совсем крыша потекла, чтобы я хранил такие вещи на своём компе. Удалено сразу же после ознакомительного просмотра. Там списки военнослужащих, личный id и прочая фигня.
Не, сообщать не стал ))) Вражеские агенты повсюду, и так вой стоит "про русских хакеров". Мне эти базы даром не нужны. Я же подошёл к статье серьёзно - протестил вдоль и поперёк всяко-разное, а потом уже написал.

С крышей у тебя все в порядке, даже более чем, особенно по технической части.
Удалено сразу же после ознакомительного просмотра - так говорили касперы после известного скандала, фактически признав, что их AV напрямую все льет на сервера, независимо от месторасположения продукта. Сообщать не стал и правильно сделал, прецендентов и так предостаточно, той стороне нужно оправдывать бюджетные расходы, поэтому и стоит Одесский шум, похожий на работу, это очень удобно, особенно, после 2014. Подошел к статье серьезно, и это правильно, т.к лучше перебдеть, чем недоблюсти...
 
  • Нравится
Реакции: Miwi-fi2 и Глюк

krypt0n

Green Team
12.11.2017
139
68
BIT
0
Я никогда не был шутником. Инструкцию в руки и вперёд! С эмблемы срисуете кто это, адрес найдёте в справочнике от Буратино )
URL адрес данного ведомства попался мне рандомно среди прочих и оказался уязвим. И никакой мистики :)
тогда это фиаско братан) если такие структуры имеют элементарную sql
 

explorer

Platinum
05.08.2018
1 080
2 475
BIT
0
тогда это фиаско братан) если такие структуры имеют элементарную sql

Да, я не этого не ожидал. Его величество СЛУЧАЙ это называется. Удачно дорк сгенерил ) А если просто полистать странички, то на первый взгляд всё чисто, ни намёка на уязвимые страницы. У этого ведомства есть 2 сайта кто не в курсе, один из них дырявый. В мембер зоне на вход для аутентификации требуется ввести лог/пасс и ещё один id номер. Перестраховка с дополнением id тут не сработала...
Но лучше в таких местах не лазить, логи никто не отменял.

Кстати о дорк генераторе. Работа почти закончена, сделано:
* Функция загрузки списка из файла
* Подсчёт количества во всех 5-ти окнах
* Сохранение в файл
* Чуток переделал оболочку
* Готова функция нормализатора.

Осталось сделать 2 функции, основная - генерация дорок и рандом.
 
  • Нравится
Реакции: krypt0n

krypt0n

Green Team
12.11.2017
139
68
BIT
0
Да, я не этого не ожидал. Его величество СЛУЧАЙ это называется. Удачно дорк сгенерил ) А если просто полистать странички, то на первый взгляд всё чисто, ни намёка на уязвимые страницы. У этого ведомства есть 2 сайта кто не в курсе, один из них дырявый. В мембер зоне на вход для аутентификации требуется ввести лог/пасс и ещё один id номер. Перестраховка с дополнением id тут не сработала...
Но лучше в таких местах не лазить, логи никто не отменял.

Кстати о дорк генераторе. Работа почти закончена, сделано:
* Функция загрузки списка из файла
* Подсчёт количества во всех 5-ти окнах
* Сохранение в файл
* Чуток переделал оболочку
* Готова функция нормализатора.

Осталось сделать 2 функции, основная - генерация дорок и рандом.
там и грабер параметров будет с ссылок?
 

explorer

Platinum
05.08.2018
1 080
2 475
BIT
0
там и грабер параметров будет с ссылок?
Конечно, с загруженных ссылок. Соединение с сетью в этой версии нет, она автономная. Функцию парсера будет выполнять нормализатор (там 2 фишки в одном флаконе одной кнопкой). Когда доделаю, всё увидите)
 
  • Нравится
Реакции: krypt0n

krypt0n

Green Team
12.11.2017
139
68
BIT
0
Конечно, с загруженных ссылок. Соединение с сетью в этой версии нет, она автономная. Функцию парсера будет выполнять нормализатор (там 2 фишки в одном флаконе одной кнопкой). Когда доделаю, всё увидите)
я так понял они и дубли удалять будет ? я про параметры
 

SearcherSlava

Red Team
10.06.2017
943
1 261
BIT
207
тогда это фиаско братан) если такие структуры имеют элементарную sql

@krypt0n, здрав будь! Каждый в силу собственного понимания работает на себя, а в силу собственного непонимания на того, кто понимает больше. Знание стоит дорого, незнание - еще дороже. Если админы в структурах и организациях не занимаются собственными ресурсами, то их ресурсами занимаются другие, и их счастье, что в данном случае человек адекватный и не стал устраивать коллапс с последующей аннигиляцией. Всем бобра и добра!
 
  • Нравится
Реакции: explorer и krypt0n

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 188
BIT
0
вчера задался этим вопросом по актуальности данной атаки, честно а..ел)) за 1.5-2 часа ломанул 5 магазинов (не ру) попал в админку прогрузил шелл и т.д. сайты были 14-15-ого года выпуска ..... но это я еще не гуглил хорошо, юзал старые дорки))) если бы по исследовал новые шопы, то и под них дорки составил, без проблем...

Автор если есть возможность добавь страны в скрипт для генерации например если европа: site:it - италия site:de -германия и т.д. будет веселее) по верь, а если нет, то сам до пилю)
 
Последнее редактирование:

SearcherSlava

Red Team
10.06.2017
943
1 261
BIT
207
вчера задался этим вопросом по актуальности данной атаки, честно а..ел)) за 1.5-2 часа ломанул 5 магазинов (не ру) попал в админку прогрузил шелл и т.д. сайты были 14-15-ого года выпуска ..... но это я еще не гуглил хорошо, юзал старые дорки))) если бы по исследовал новые шопы то и под них дорки составил, без проблем...

Автор если есть возможность добавь страны в скрипт для генерации например если европа: site:it - италия site:de -германия и т.д. будет веселее) по верь а если нету то сам до пилю)

@Ondrik8, здрав будь! Админы 80level, были, есть, и будут есть, ведь правду кажут, кто владеет информацией, тот владеет ситуацией.
Трудно себе даже представить, что будет, если хорошо погуглишь:giggle: Автор - создавай по образу и подобию Gr3eNoX, народ заценит(y)
 
  • Нравится
Реакции: Ondrik8
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!