Vanzare gresie inurl index php face cat. Instrucțiuni pentru utilizarea jSQL Injection, un instrument multifuncțional pentru găsirea și exploatarea injecțiilor SQL în Kali Linux. Hash-uri de forțare brută folosind jSQL Injection

Cum să cauți corect folosind google.com

Probabil că toată lumea știe să folosească un motor de căutare precum Google =) Dar nu toată lumea știe că dacă compuneți corect o interogare de căutare folosind construcții speciale, puteți obține rezultatele a ceea ce căutați mult mai eficient și mai rapid =) În acest articol Voi încerca să arăt asta și ce trebuie să faceți pentru a căuta corect

Google acceptă mai mulți operatori de căutare avansate care au o semnificație specială atunci când caută pe google.com. De obicei, aceste afirmații schimbă căutarea sau chiar îi spun Google să facă tipuri complet diferite de căutări. De exemplu, designul legătură: este un operator special, iar cererea link:www.google.com nu vă va oferi o căutare normală, ci va găsi în schimb toate paginile web care au link-uri către google.com.
tipuri alternative de solicitare

cache: Dacă includeți alte cuvinte în interogarea dvs., Google va evidenția acele cuvinte incluse în documentul stocat în cache.
De exemplu, cache:www.site-ul web va afișa conținutul din cache cu cuvântul „web” evidențiat.

legătură: Interogarea de căutare de mai sus va afișa pagini web care conțin link-uri către interogarea specificată.
De exemplu: link: www.site va afișa toate paginile care au un link către http://www.site

legate de: Afișează pagini web care sunt „legate” de pagina web specificată.
De exemplu, legate de: www.google.com va lista pagini web care sunt similare cu pagina de pornire a Google.

info: Informații de interogare: va prezenta unele dintre informațiile pe care Google le are despre pagina web pe care o solicitați.
De exemplu, info:site-ul web va afișa informații despre forumul nostru =) (Armada - Forumul pentru webmasteri adulți).

Alte solicitări de informații

defini: Interogarea define: va oferi o definiție a cuvintelor pe care le introduceți după aceasta, colectată din diverse surse online. Definiția va fi pentru întreaga frază introdusă (adică va include toate cuvintele din interogarea exactă).

stocuri: Dacă începeți o interogare cu acțiuni: Google va procesa restul termenilor de interogare ca simboluri bursiere și va trimite către o pagină care afișează informații gata făcute pentru aceste simboluri.
De exemplu, stocuri: Intel yahoo va afișa informații despre Intel și Yahoo. (Rețineți că ar trebui să introduceți simboluri de știri de ultimă oră, nu numele companiei)

Modificatori de interogare

site: Dacă includeți site: în interogarea dvs., Google va limita rezultatele la acele site-uri web pe care le găsește în domeniul respectiv.
De asemenea, puteți căuta după zone individuale, cum ar fi ru, org, com etc ( site:com site:ru)

allintitle: Dacă executați o interogare cu allintitle:, Google va limita rezultatele la toate cuvintele de interogare din titlu.
De exemplu, allintitle: căutare pe google va returna toate paginile Google prin căutare, cum ar fi imagini, blog etc

intitulat: Dacă includeți intitle: în interogarea dvs., Google va limita rezultatele la documentele care conțin acel cuvânt în titlu.
De exemplu, intitle:Afaceri

allinurl: Dacă executați o interogare cu allinurl: Google va limita rezultatele la toate cuvintele de interogare din adresa URL.
De exemplu, allinurl: căutare pe google va returna documentele cu google si va cauta in titlu. De asemenea, ca opțiune, puteți separa cuvintele cu o bară oblică (/), apoi cuvintele de pe ambele părți ale barei oblice vor fi căutate în aceeași pagină: Exemplu allinurl: foo/bar

inurl: Dacă includeți inurl: în interogarea dvs., Google va limita rezultatele la documentele care conțin acel cuvânt în adresa URL.
De exemplu, Animație inurl:site

în text: caută numai cuvântul specificat în textul paginii, ignorând titlul și textele linkurilor și alte lucruri care nu au legătură cu. Există, de asemenea, un derivat al acestui modificator - allintext: acestea. în plus, toate cuvintele din interogare vor fi căutate numai în text, ceea ce poate fi de asemenea important, ignorând cuvintele utilizate frecvent în linkuri
De exemplu, intext:forum

interval de date: căutări într-un interval de timp (interval de date: 2452389-2452389), datele pentru ore sunt indicate în format Julian.

Ei bine, și tot felul de exemple interesante de interogări

Exemple de scriere de interogări pentru Google. Pentru spammeri

Inurl:control.guest?a=sign

Site:books.dreambook.com „Adresa URL a paginii de pornire” „Semnați-mi” inurl:semn

Site: www.freegb.net Pagina principală

Inurl:sign.asp „Numărul de caractere”

„Message:” inurl:sign.cfm „Expeditor:”

Inurl:register.php „Înregistrare utilizator” „Site web”

Inurl:edu/carte de oaspeți „Semnați cartea de oaspeți”

Inurl:post „Postează comentariu” „URL”

Inurl:/archives/ „Comentarii:” „Îți amintești informațiile?”

„Script și carte de oaspeți create de:” „URL:” „Comentarii:”

Inurl:?action=add „phpBook” „URL”

Titlu: „Trimiteți o poveste nouă”

Reviste

Inurl:www.livejournal.com/users/ mode=reply

Inurl greatestjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? "Cartea de oaspeti"

Bloguri

Inurl:blogger.com/comment.g?”postID””anonymous”

Inurl:typepad.com/ „Postați un comentariu” „Îți amintești informațiile personale?”

Inurl:greatestjournal.com/community/ „Postează comentariu” „adrese ale afișelor anonimi”

„Postează comentariu” „adrese ale afișelor anonime” -

Titlu: „Postează comentariu”

Inurl:pirillo.com „Postează comentariu”

Forumuri

Inurl:gate.html?” name=Forums” „mode=reply”

Inurl:”forum/posting.php?mode=reply”

Inurl:"mes.php?"

Inurl:”members.html”

Inurl:forum/memberlist.php?”

Și așa, acum vă voi spune cum să piratați ceva fără cunoștințe speciale. Voi spune imediat că există puține beneficii din asta, dar totuși.
În primul rând, trebuie să găsiți site-urile în sine. Pentru a face acest lucru, accesați google.com și căutați dorks

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Întrebări-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:canal_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

iată o mică listă. Îl poți folosi pe al tău. Și așa, am găsit site-ul. De exemplu http://www.vestitambov.ru/
Apoi, descărcați acest program

**Conținut ascuns: pentru a vedea acest conținut ascuns, numărul de postări trebuie să fie de 3 sau mai mult.**

Faceți clic pe OK. Apoi introducem site-ul victimei.
Apăsăm start. În continuare așteptăm rezultatele.
Și astfel, programul a găsit o vulnerabilitate SQL.

Apoi, descărcați Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= lipiți linkul primit acolo. Nu vă voi explica cum să utilizați Havij și de unde să îl descărcați; nu este greu de găsit. Toate. Ați primit datele de care aveți nevoie - parola de administrator, iar apoi depinde de imaginația dvs.

P.S. Aceasta este prima mea încercare de a scrie ceva. Scuze dacă ceva nu este în regulă

Rulați fișierul descărcat făcând dublu clic (trebuie să aveți o mașină virtuală).

3. Anonimitatea la verificarea unui site pentru injectare SQL

Configurarea Tor și Privoxy în Kali Linux

[Secțiune în curs de dezvoltare]

Configurarea Tor și Privoxy pe Windows

[Secțiune în curs de dezvoltare]

Setări proxy în jSQL Injection

[Secțiune în curs de dezvoltare]

4. Verificarea site-ului pentru injectare SQL cu jSQL Injection

Lucrul cu programul este extrem de simplu. Doar introduceți adresa site-ului web și apăsați ENTER.

Următoarea captură de ecran arată că site-ul este vulnerabil la trei tipuri de injecții SQL (informațiile despre acestea sunt indicate în colțul din dreapta jos). Făcând clic pe numele injecțiilor, puteți schimba metoda utilizată:

De asemenea, bazele de date existente ne-au fost deja afișate.

Puteți vizualiza conținutul fiecărui tabel:

De obicei, cel mai interesant lucru despre tabele sunt acreditările de administrator.

Dacă aveți noroc și găsiți datele administratorului, atunci este prea devreme să vă bucurați. Încă trebuie să găsiți panoul de administrare unde să introduceți aceste date.

5. Căutați panouri de administrare cu jSQL Injection

Pentru a face acest lucru, mergeți la următoarea filă. Aici suntem întâmpinați cu o listă de adrese posibile. Puteți selecta una sau mai multe pagini pentru a verifica:

Comoditatea constă în faptul că nu trebuie să utilizați alte programe.

Din păcate, nu există foarte mulți programatori neglijenți care stochează parolele în text clar. Destul de des în linia parolei vedem ceva de genul

8743b52063cd84097a65d1633f5c74f5

Acesta este un hash. Îl puteți decripta folosind forța brută. Și... jSQL Injection are un brute forcer încorporat.

6. Hash-uri de forță brută folosind jSQL Injection

Comoditatea incontestabilă este că nu trebuie să cauți alte programe. Există suport pentru multe dintre cele mai populare hashe-uri.

Aceasta nu este cea mai bună opțiune. Pentru a deveni un guru în decodarea hashurilor, este recomandată Cartea „” în rusă.

Dar, desigur, atunci când nu există alt program la îndemână sau nu există timp de studiat, jSQL Injection cu funcția de forță brută încorporată va fi foarte utilă.

Există setări: puteți seta ce caractere sunt incluse în parolă, intervalul de lungime a parolei.

7. Operațiuni cu fișiere după detectarea injecțiilor SQL

Pe lângă operațiunile cu baze de date - citirea și modificarea acestora, dacă sunt detectate injecții SQL, pot fi efectuate următoarele operațiuni cu fișiere:

  • citirea fișierelor de pe server
  • încărcarea fișierelor noi pe server
  • încărcarea shell-urilor pe server

Și toate acestea sunt implementate în jSQL Injection!

Există restricții - serverul SQL trebuie să aibă privilegii de fișier. Administratorii de sistem inteligent le au dezactivate și nu vor putea avea acces la sistemul de fișiere.

Prezența privilegiilor de fișier este destul de simplu de verificat. Accesați una dintre file (citirea fișierelor, crearea unui shell, încărcarea unui fișier nou) și încercați să efectuați una dintre operațiunile specificate.

O altă notă foarte importantă - trebuie să știm calea absolută exactă către fișierul cu care vom lucra - altfel nimic nu va funcționa.

Uită-te la următoarea captură de ecran:

La orice încercare de a opera asupra unui fișier, primim următorul răspuns: Niciun privilegiu FILE(fără privilegii de fișier). Și nu se poate face nimic aici.

Dacă în schimb aveți o altă eroare:

Problemă la scrierea în [nume_director]

Aceasta înseamnă că ați specificat incorect calea absolută în care doriți să scrieți fișierul.

Pentru a ghici o cale absolută, trebuie să cunoașteți cel puțin sistemul de operare pe care rulează serverul. Pentru a face acest lucru, treceți la fila Rețea.

O astfel de înregistrare (rând Win64) ne dă motive să presupunem că avem de-a face cu sistemul de operare Windows:

Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Conexiune: Keep-Alive Metoda: HTTP/1.1 200 OK Lungime conținut: 353 Data: Vineri, 11 Dec 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Tip de conținut: text/html; set de caractere=UTF-8

Aici avem câteva Unix (*BSD, Linux):

Codificare transfer: fragmentat Data: vineri, 11 decembrie 2015 11:57:02 GMT Metodă: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Conexiune: keep-alive Tip de conținut: text/html X- Produs de: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

Și aici avem CentOS:

Metodă: HTTP/1.1 200 OK Expiră: Joi, 19 Nov 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Conexiune: keep-alive X-Cache-Lookup: MISS de la t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS de la t1.hoster.ru Cache-Control: fără stocare, fără cache, revalidare obligatorie, post-verificare=0, pre-verificare=0 Pragma: fără cache Data: vineri, 11 decembrie 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; set de caractere=WINDOWS-1251

Pe Windows, un folder tipic pentru site-uri este C:\Server\date\htdocs\. Dar, de fapt, dacă cineva „s-a gândit” să facă un server pe Windows, atunci, foarte probabil, această persoană nu a auzit nimic despre privilegii. Prin urmare, ar trebui să începeți să încercați direct din directorul C:/Windows/:

După cum puteți vedea, totul a mers bine prima dată.

Dar shell-urile jSQL Injection în sine ridică îndoieli în mintea mea. Dacă aveți privilegii de fișier, atunci puteți încărca cu ușurință ceva cu o interfață web.

8. Verificarea în bloc a site-urilor pentru injecții SQL

Și chiar și această funcție este disponibilă în jSQL Injection. Totul este extrem de simplu - descărcați o listă de site-uri (le puteți importa dintr-un fișier), selectați-le pe cele pe care doriți să le verificați și faceți clic pe butonul corespunzător pentru a începe operația.

Concluzie din jSQL Injection

jSQL Injection este un instrument bun și puternic pentru căutarea și apoi utilizarea injecțiilor SQL găsite pe site-uri web. Avantajele sale neîndoielnice: ușurință în utilizare, funcții aferente încorporate. jSQL Injection poate fi cel mai bun prieten al începătorilor atunci când analizează site-uri web.

Printre neajunsuri, as remarca imposibilitatea editării bazelor de date (cel puțin nu am găsit această funcționalitate). Ca și în cazul tuturor instrumentelor GUI, unul dintre dezavantajele acestui program poate fi atribuit incapacității sale de a fi utilizat în scripturi. Cu toate acestea, este posibilă și o anumită automatizare în acest program - datorită funcției încorporate de scanare în masă a site-ului.

Programul jSQL Injection este mult mai convenabil de utilizat decât sqlmap. Dar sqlmap acceptă mai multe tipuri de injecții SQL, are opțiuni de lucru cu firewall-uri de fișiere și alte funcții.

Concluzie: jSQL Injection este cel mai bun prieten al unui hacker începător.

Ajutorul pentru acest program din Enciclopedia Kali Linux poate fi găsit pe această pagină: http://kali.tools/?p=706