Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Realizando un ataque báscio de SQLi mediante metodo POST desde 0

  • 1 Respuestas
  • 3312 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado m0rf30

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Julio 15, 2016, 10:20:53 pm »
Hola a todos en estos posts voy a explicarles como realizar un ataque de SQLI y asta donde se puede llegar ...
Primero debes encontrar donde realizar la inyección es obvio no? jaja
bueno pues para esta tarea haremos una búsqueda atraves de Google con los Famosos Google dork’s
Todos conocemos el famoso dork:
1. inurl:index.php?id=

Pero sabemos que no es nada genial hacerlo ya que son conocimiento que, si bien son necesarios adquirirlos no te harán un buen pentester. Ahora te orientare en el camino de formular tus propios Dork’s.Ok bueno imaginemos que quieres auditar paginas de México, concretamente de Aguascalientes, que son de reclutamiento de personal (Recursos Humanos), que están diseñadas en lenguaje PHP y que además estan publicadas por un usuario llamado “admin”.
Entonces la consulta la tendrías que formular de tal manera que Google te diera solo los resultados que tu deseas. Algo mas o menos así:

site:”mx” AND intext:”Estado de Aguascalientes” OR “Aguascalientes” OR “Ags” AND “Recursos Humanos” filetype:php AND intext:”posted by Admin”

Lo que nos redujo la lista a 6 resultados, porque especificamos la busqueda.
Ahora supongamos que queremos ampliarnos un poco más no solo del estado de Aguascalientes, en lugar de eso queremos que no encuentre una forma fácil de subir una WebShell.
Entonces nuestra consulta debería de:
 1.- Darnos sitios de México.
   2.- Que sea una web de Recursos Humanos.
   3.- Que este diseñada en PHP.
   4.- Que tenga un Admin  :D
   5.- Y que nos deje subir fácilmente subir una WebShell. :-\
Lo que nos pone a pensar como formulo esa consulta, :/   ya se como buscar los puntos 1,2,3 y 4  … Pero como consulto el numero 5???  ???
Pues bien a eso me refiero cuando les digo “pensar como Hacker”.

Pensemos entonces:

¿Que tienen las web’s de recursos humanos que me faciliten esa tarea :/ ?
Oo si !!! ya lo tenemos tienen formularios para subir C.V. lo que nos da una idea de como atacar con Google Dorks :
Entonces seria mas o menos así:

Sube tu Curriculum site:mx intext:”Admin” -filetype:asp -occ



Analicemos la consulta:

 1.- Sube tu Curriculum: lo usamos como busquena simple sin dork o ayuda es como normalmente lo hacemos.
 2.- site:mx : obviamente sitios que sean o contengan el dominio “mx”
 3.- intext:Admin : que haya un usuario Admin

Aquí hay algo interesante veamos.
-filetype:asp y -occ

 4.- “-filetype:asp” : nos indica que no queremos incluir ningun resultado que contenga ese tipo de archivo osea nos muestra solo los “PHP” :).
 5.- “-occ” : no queremos que nos muestre resultados que contengan esa palabra que es una web de Empleos.



Algo que debemos saber es que los dorks tienes una manera peculiar de comportarse debido a que Google realiza filtros para no realizar la búsqueda como quieres esto debido a que identifica tus intenciones >:) (te están vigilando jaja), ya que sabemos que estas búsquedas son utilizadas mayormente por Hackers

AHORA SI VAMOS A EL TEMA

Una disculpa si los hice esperar un poco, pero considere necesario que supieran eso ya que formularemos un Dork parecido a los anteriores para encontrar nuestra Web donde realizaremos SQLi.

Entonces vamos queremos hacer una Inyección SQL en una pagina donde:

   1.- El lenguaje de programación sea asp o aspx
   2.- Sea de tipo inyección de tipo POST
   3.- Sea en el Panel de Admin
   4.- Sea de Mexico o con el Dominio “mx”

Entonces formulo en siguiente Dork:
 
inurl:”/panel OR /admin OR /cpan/ OR /login OR /administrador”  filetype:asp site:mx

 En esta ocasión solo mostrare el primer resultado:



Muy bien tenemos nuestro sitio para nuestras pruebas. Entremos a ver que tal luce >:).



Bien ahora comprobemos si es vulnerable >:)
Una simple comilla como esta   ‘
y sabremos todo



 Se los dije  ;D pero intentemos algo mas una sentencia o consulta de SQL ; por supuesto la vieja y conocida ‘=”OR’



Baya si que es vulnerable >:) lo que hace esa consulta sin demorarnos tanto y sencillamente explicado es algo mas o menos asi:


Oye base de datos de esta web quiero que me dejes entrar a esta web si el:

“usuario” = “admin”
     
y la

“contraseña” = “123456”

o si

“nada” = “nada” o a “nada”


Bueno aqui termina la primera parte , aclaro que estos posts no son de mi autoria pero , me parecio un buen aporte para la comunidad  ;)
Fuente: http://www.hackingpublico.net/sql-injection-cuando-la-inyeccion-falla-i/
« Última modificación: Julio 18, 2016, 10:49:11 am por EPSILON »

Desconectado Uservzk80

  • *
  • Underc0der
  • Mensajes: 24
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: Uservzk80
  • Twitter: Uservzk80
« Respuesta #1 en: Julio 16, 2016, 05:42:55 am »
Hola buenas , al menos deberías darle un referido a hackingpublico en la publicación ya que proviene de allí , aun así gracias . un saludo ;)

Enviado desde mi Nut_Bravo mediante Tapatalk


 

¿Te gustó el post? COMPARTILO!



WhoUr herramienta para recopilar informacion de una web y buscar webs a vul sqli

Iniciado por jopcode

Respuestas: 0
Vistas: 2977
Último mensaje Noviembre 30, 2017, 10:57:00 pm
por jopcode
[Video- español] Curso de SQL INJECTION (SQLI) - Básico a Avanzado

Iniciado por Franciscodc

Respuestas: 1
Vistas: 7004
Último mensaje Agosto 29, 2018, 02:50:31 am
por Lmntr1x
Que hacer después de explotar un SQLi

Iniciado por ANTRAX

Respuestas: 5
Vistas: 8788
Último mensaje Abril 13, 2018, 02:59:18 pm
por Psychic
Dorks Inyeccion SQLi

Iniciado por #;вℓσχχ0ʁ#!

Respuestas: 3
Vistas: 5567
Último mensaje Noviembre 09, 2014, 12:34:20 pm
por Y3K
Uso de ZAP - SQLI y XSS

Iniciado por xyz

Respuestas: 1
Vistas: 4052
Último mensaje Octubre 09, 2017, 08:18:02 pm
por Blackwings