Адаптована мною стаття з ][. під назвою Клацаємо як горішки. Була прибрана вся вода, я постарався залишити тільки сам процес необхідний для розуміння, так само наданий весь софт використовуваний в статті, щоб відразу після теорії, ви могли приступити до практики. Ось що ви зможете робити максимально швидко після прочитання:
Для здійснення нашого плану скористаємося утилітою REILUKE! Exploit Scanner. Цей інструмент вміє (користуючись посильною допомогою пошукових систем, в яких індексується все підряд) шукати SQL-вразливі сайти, а так само XSS уразливості, LFI, RFI, і має безліч додаткових приємних доважків (начебто можливості використання проксі)
– У полі необхідно ввести шаблон пошуку уразливості. Найпростіші варіанти: , , і так далі. [Невеликий рада – якщо в полі вписати, крім шаблону, слово , швидше за все, в результатах пошуку будуть зустрічатися сайти, так чи інакше пов’язані з онлайн-іграми. Твоя мета – пошук уразливостей на сайтах онлайн-казино? Спробуй щось на кшталт ]
– Праворуч від полів і знаходиться набір чекбоксов, навпроти кожного з них – назва виду уразливості. Вибирай – ми обмежимося атакою на і їм подібні. Натискаємо , і процес сканування буде запущений. По закінченні сканування натискаємо . Це допоможе нам відсортувати посилання, які дійсно вразливі.
І так ми отримали 15-20 посилань на скрипти. Далі для автоматизації доступу до бази, вступає у справу 2 програми – Pangolin Professinal Edition або SqliHelper. В якості прикладу розглянемо роботу з SqliHelper. Далеко за прикладом ходити не будемо і візьмемо той же що використовувався в статті – http://www.cwdma.ca/lang/en/profile.php?userID=86 [мене вразило ось що, про даної уразливості адмінам сайту було повідомлено приблизно 2 місяці тому, вони практично відразу висловили свою подяку за виявлення цієї уразливості, я навіть не очікував, забиваючи її в SqliHelper, що вона досі залишилася]
В якості параметра використовуємо апостроф, що приведе до появи повідомлення:
Error: You have an error in your SQL syntax; check that the manual corresponds to your MySQL server version for the right syntax near to use at line 1
Приступимо до роботи з SqliHelper. Відкриємо програму, в полі введемо отриману за допомогою REILUKE! Exploit Scanner посилання, натиснемо на кнопку . У полі, розташованому внизу екрану, з’являться рядки, і врешті-решт ми отримаємо повідомлення: у полі з’являться назви 3 знайдених баз даних: , , . Перша база, очевидно, не містить нічого корисного, тому вибираємо другу і натискаємо на кнопочку . Дочекайся закінчення підбору таблиць. Дивно, але тут є чим поживитися – база містить таблицю , що приховує стовпці з іменами , , , , , , . Щоб отримати набір стовпців, що входить в таблицю, необхідно вибрати ім’я останньою і натиснути на кнопку . Сдампить ж таблицю можна, виділивши необхідні стовпці і натиснувши на .
Думаю всім зрозуміло що для таких справ потрібно використовувати VPN, приватні проксі і соксы). На крайній випадок візьми проксі з сайту proxy-list.org, а для заходу в адмінки зламаних ресурсів використовуй TOR.
Для того, щоб отримати якомога більшу віддачу, рекомендую діяти наступним чином: запускай REILUKE! Exploit Scanner, отримуй з його допомогою 10-15 посилань на вразливі скрипти, після чого кожну посилання перевіряй за допомогою запущеної копії Pangolin або SqliHelper. Це на порядок скорочує час, необхідний для пошуку уразливого сайту.
Черговий приклад – уразливість, знайдена за допомогою сканера безпеки NetDevilz Scanner (в деяких випадках він відмовлявся працювати із-за несподіваного виключення). Як вразливою посилання будемо використовувати ось цю http://my-symbian.com/uiq/software/category.php?fldAuto=6. Тепер задіємо Pangolin, відкриваємо його. У полі вбиваємо посилання і запускаємо сканування натисканням на зелений трикутник. Після закінчення сканування переходимо на вкладку , тиснемо . Знайдено величезну кількість таблиць, нас цікавить лише декілька з них, зокрема, . Виділяємо її, тиснемо на кнопку . Готове.
Тобі може знадобитися і метод автоматичного пошуку адмінки сайту. Я рекомендую для цих цілей утиліту REILUKE! Login Finder – вона здатна перебирати безліч типових шляхів до адміністративної панелі. Якщо ж утиліта безсила, скористайся одним з численних сканерів структури веб-сайту (ArxScanSite). Зрештою, на допомогу може прийти список закритих для індексації файлів і папок, що міститься в ROBOTS.TXT. Так само за допомогою можна звернутися із запитом до гуглу: . Визначення типу системи управління сайтом також істотно полегшує задачу пошуку.
Припустимо треба знайти багато сайтів конкретної тематики, нехай це буде взуття. Відкриваємо вже знайомий нам Exploit Scanner, вбиваємо запит і починаємо пошук, а потім тестування. У результаті знаходимо посилання такого виду: 242shop.ch/shoes_details.php?id=162. Копіюємо посилання і вставляємо її в SqliHelper. На сайті міститься цілих три корисних бази з іменами , 242shopch1>>, . Остання таїть у своїх надрах таблицю , яка, в свою чергу, зберігає імена користувачів, і парольні хеши.
Власне все. Масовий процес пошуку вразливих сайтів зменшено по максимуму.
Завантажити софт використовуваний в статті:
REILUKE! Exploit Scanner
REILUKE! Login Finder (+23 адмінки з мого особистого каталогу, загальна 220 шляхів до админок, зібрані практично всі можливі шляхи)
NetDeviLz SQL Scanner
Pangolin – Amazing SQL Injection World (при вивченні відгуків на даний софт, я прийшов до висновку що він преднмамеренно заражається самими розробниками, використовувати виключно з виртуалки)
SqliHelper 2.7
ArxScanSite
Можливо, ти вважаєш, що інтернет-магазини ламають тільки досвідчені хакери, які пам’ятають напам’ять всі рівні моделі OSI і читають байт-код? Автор відеоролика поспішає тебе порадувати: онлайн-шопи абсолютно не захищені, причому вчинити крадіжку конфіденційних даних можна… за 2 хвилини.