ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Статьи (https://forum.antichat.xyz/forumdisplay.php?f=30)
-   -   Auto-SQL Injections. Example 2 (https://forum.antichat.xyz/showthread.php?t=215206)

Delivery Man 03.07.2010 02:10

Author: Prosper-H

Source: forum.reverse4you.org


Auto-SQL Injections. Example 2


Доброго времени суток!

В прошлом упражнении, Auto-SQL Injections. Example 1, мы рассматривали скриптовую утилиту SQLMap. Позволяющую производить автоматические SQL-Injections.

В сегодняшнем упражнении мы рассмотрим программу Pangolin Professinal Edition v3.x

Pangolin 3.x (от лат. Pholidota «ящер») - разработан китайскими братьями, по разуму. Предназначен для быстрой эксплуатации SQL-Injections. По заявлению пользователей является лучшим в своем роде инструментом.

К сожалению работает Pangolin только в Windows. Из себя представляет гламурное и до безобразия просто приложение. Благодаря своей простоте с Pangolin сможет работать даже ребенок.

Pangolin поддерживает работу с большим количеством баз данных, а именно: MySQL, PostgreSQL, Oracle, MSSQL, Access, SQLite, Informix, Sybase, DB2.

На этом вступление закончим и перейдем непосредственно к подготовке нашего стола, где мы проверим работу данной программы.

Для этого нам потребуется:
  • Операционная система Windows;
  • Denwer/XAMPP (в представлении не нуждаются);
  • Wordpress;
  • Plugins Photoracer;

Где взять OS Windows, а так же Denwer/XAMPP, вопросов не должно возникнуть. Wordpress качаем с официального сайта, последнюю версию. Далее качаем последнюю версию плагина Photoracer, на момент написания статьи она была одна единственная v1.0. Собственно разработчиками данного плагина являются итальянцы, которые забросили разработку плагина еще в далеком 2008, но как не странно несколько десятков уязвимых сайтов(их всего столько в природе) с данным плагином можно найти с помощью Гугла без каких-либо трудностей, следует просто ввести “inurl:/wp-content/plugins/photoracer/viewimg.php?id=”.

Но собственно дабы сохранить ваши нервы и уберечь от параноидальности - будем работать у себя в локальной сети…

Надеюсь, дочитав до этих строк, вы уже установили Wordpress, не так ли? Окей) Тогда установим наш плагин, забросив папку “photoracer” в “wp-content/plugins”, затем переходим во вкладку “Plugins” и активируем плагин:

http://www.reverse4you.org/web_files...%202/IMG/1.JPG

Рисунок 1. Активация плагина​

Все! Уязвимый плагин установлен. Теперь настроим его, немного добавив “контента”.

Управление плагином размещено в “Settings”, там вы заметите новую вкладку “Photo Racer” – жмем на нее. Далее заполняем появившуюся форму, я ее заполнил так:

http://www.reverse4you.org/web_files...%202/IMG/2.JPG

Рисунок 2. Форма "фото-конкурса"​

В верху у вас появится добавленный “фото-конкурс”. Далее нам нужно добавить хотя бы одну фотографию. Для этого нажмем на ссылку “Refresh”:

http://www.reverse4you.org/web_files/h-school/WEB/SQL%20Injections/Auto-SQL%20Injections/Example%202/IMG/3.JPG

Рисунок 3. Добавление фото​

Перед вами появится следующее меню:

http://www.reverse4you.org/web_files...%202/IMG/4.JPG

Рисунок 4. Окно выбора публикации​

Жмем “publica foto” и в появившейся форме добавляем картинку:

http://www.reverse4you.org/web_files...%202/IMG/5.JPG

Рисунок 5. Окно добавления фото​

Жмем “Submit” – картинка добавлена:

http://www.reverse4you.org/web_files...%202/IMG/6.JPG

Рисунок 6. Фотография добавлена​

Рад вас поздравить, полевая обстановка настроена - можно приступать к запуску Pangolin =)

Но тут возникает вопрос, где его взять?? Собственно программа является приватной… Спешу вас обрадовать – мир не без хороших людей =) И этим хорошим человеком оказался Hmily. Собственно его патчем мы и воспользуемся, взять его можно с его странички:

Сразу предупреждаю, антивирусы на него ругаются, поэтому параноикам рекомендую запускать Pangolin под виртуалкой.

Уже пропатченный Pangolin можно взять с нашего архива:

Распаковываем и запускаем…

Перед нами открывается главное окно программы:

http://www.reverse4you.org/web_files...%202/IMG/7.JPG

Рисунок 7. Pangolin - главное окно​

Как я и говорил программка проста, не правда ли? А то))

Ну да ладно, вашим домашним заданием будет разобраться с навигацией и пунктами меню. Все банально просто, поэтому особых трудностей вызывать не должно. Мы же приступим к нашему Wordpress”y с установленным плагином Photoracer, про которые уже наверно забыли.

Мой сервер с площадкой для тестирования расположен по адресу “http://192.168.1.35”. Уязвимость находится по адресу: “http://192.168.1.35/wp-content/plugins/photoracer/viewimg.php?id=1”.

Заполняем главное окно таким образом:

http://www.reverse4you.org/web_files...%202/IMG/8.JPG

Рисунок 8. Заполнения полей ввода​

Поля обведенные синим – являются обязательными, красными – можно оставить по умолчанию, Pangolim, сам определит их, но он иногда ошибается, поэтому всегда когда есть возможность лучше их заполнять.

Поля заполнили? Тогда чего ждем? Жмем “Scan => Check”.

Delivery Man 03.07.2010 02:12

Вывод программы следующий:

http://www.reverse4you.org/web_files...%202/IMG/9.JPG

Рисунок 9. Результат работы "Scan => Check"​

Собственно мы видим два окна, одно обведено “красным”, где нам вывелась некоторая полезная информация, другое обведено “синим” – собственно на следующем шаге мы будем взаимодействовать с ним.

И так переходим к окну обведенному “синим” и нажмем кнопку “Select all”, затем “Go (baby)”. Получаем следующую информацию:

http://www.reverse4you.org/web_files...202/IMG/10.JPG

Рисунок 10. Результат работы "Go"

http://www.reverse4you.org/web_files...202/IMG/11.JPG

Рисунок 11. Результат работы "Go"

http://www.reverse4you.org/web_files...202/IMG/12.JPG

Рисунок 12. Результат работы "Go"​

Далее нам следует выбрать базу данных, с которой мы будем работать дальше. Ставим галочку на желаемой БД(по умолчанию, если не выберите будет используемая «wordpress»), жмем “Use this database”:

http://www.reverse4you.org/web_files...202/IMG/13.JPG

Рисунок 13. Выбор БД​

Затем переходим на вкладку “Data” и жмем “Tables” и наблюдаем вывод, списка таблиц:

http://www.reverse4you.org/web_files...202/IMG/14.JPG

Рисунок 14. Результат работы "Data" => "Tables"

http://www.reverse4you.org/web_files...202/IMG/15.JPG

Рисунок 15. Результат работы "Data" => "Tables"​

Далее отмечаем интересующую нас таблицу и жмем “Columns”. Наблюдаем вывод столбцов таблицы:

http://www.reverse4you.org/web_files...202/IMG/16.JPG

Рисунок 16. Результат работы "Data" => "Columns"​

Но собственно, потому что программа у нас крякнута, то вывод столбцов глючит… Что собственно мы и видим, так как отобразился только один “ID”. Но нам надо как-то увидеть данные таблицы, а увидеть мы их сможем только, когда будем знать названия столбцов…

Что же делать? Собственно решение есть. Их, столбцы, вам придется достать с помощью ручной SQL Injections, но так как руками действовать лень >, Безопасность и Уязвимости > Уязвимости > SQL Инъекции) из прошлой статьи (Auto-SQL Injections. Exmaple 1) - найдем там пост с интересующими нас ссылками:

/printthread.php?t=21336&page=1157&pp=10

Правда не все они работают, но вот нудиский сайт довольно таки интересный

Delivery Man 03.07.2010 02:12

Цель для пентеста нашли? Вижу глаза горят, значит нашили))

Проделываем все выше описанные манипуляции, а именно:
  • Вставляем URL (параметры не трогаем, пусть Pangolin сам определит все);
  • Жмем “Scan => Check”;
  • Далее “Select all”, затем “Go (baby)”;
  • Базу данных не выбираем, по умолчанию уже выбрана та что нам нужно – переходим сразу на вкладку “Data”;
  • Жмем “Tables”;
  • Таблицы появились – выбираем “wp_users” и жмакаем “Columns”;
  • Снова ловим баг, со столбцами… Добавляем какие нужно, выше описано, как это сделать;
  • Расставляем галочки;
  • Жмем “Datas”
  • Открываем Компот/Колу/Пиво, нужное подчеркунуть, - вы это заслужили, если дочитали до этих строк =)

Собственно на все про все (выбор URL и работа программы) ушло 2 минуты и мы имеем результат:

http://www.reverse4you.org/web_files...202/IMG/21.JPG

Рисунок 21. Демонстрация работы Pangolin, на реальном сайте, из интернета​

Статья подходит к концу и я все-таки буду не прав, если не упомяну про Гугл, так как работа с ним интегрирована в Pangolin =) Заинтересованы?

Сейчас я покажу, как можно с помощью Pangolin, наловить уязвимых ссылок, на ужин. Итак начнем…

Для начала перейдем в “Tool => Injection Digger”. Перед вами появится, следующее окно:

http://www.reverse4you.org/web_files...202/IMG/22.JPG

Рисунок 22. Окно для работы с Google​

Введем такие параметры(собственно вводить можете любые):

http://www.reverse4you.org/web_files...202/IMG/23.JPG

Рисунок 23. Ввод параметров​

В "синем" поле, будет вывод удовлетворяющих Pangolin урлов.

Жмем поиск:

http://www.reverse4you.org/web_files...202/IMG/24.JPG

Рисунок 24. Список сайтов​

Видим появившийся список урлов.

Далее дадим команду проверить, найденные сайты, на SQL Injections – нажав “Check”:

http://www.reverse4you.org/web_files...202/IMG/25.JPG

Рисунок 25. После проверки​

Ждем некоторое время и видим, что некоторые сайты помечены "красным" щитом, собственно эти сайты нас и интересуют, так как являются уязвимыми.

Теперь жмем на уязвимый URL и на кнопочку "Test". Далее действуем по накатанной схеме... Да и не забывайте выставлять или наоборот обнулять параметры, так как Pangolin оставляет их такими, которые были до запуска.

Ну, а теперь old school, для тех кто читал предыдущее упражнение…

Для того, что бы сравнить результаты работы SQLMap и Pangolin – в SQLMap нужно использовать следующие дополнительные параметры. А именно:

Цитата:

Сообщение от None
--string or –regexp
--cookie

В моем случае хватило такого запроса:

Цитата:

Сообщение от None
./sqlmap –u "http://192.168.1.35/wp-content/plugins/photoracer/viewimg.php?id=1" --string “da :admin”

На этом разрешите откланяться =)

Успехов!

PS: To be continued…

Prosper-H (c) reverse4you.org​


Благодарности:

Спасибо, команде и форуму r0 Crew, за то что вы есть =)

Спасибо, milw0rm.com, inj3ct0r.com, explo.it, за постоянно пополняющиеся базы;

Спасибо, парням из АнтиЧата, Ваши ссылки часто бывают полезными

Ну и конечно же - спасибо, всем, кто читает эти строки…

Внимание! Информация предоставлена исключительно в ознакомительных целях! Ни автор, ни администрация за ваши действия ответственности не несут!

Ctacok 03.07.2010 09:44

Эх пилять, ещё бы он шелл заливал, вообще бы крякер инета был..

SeNaP 03.07.2010 19:32

http://www.virustotal.com/ru/analisis/7a395d0c4525ad45b5a77bfd33f058a99b0d3d5311ee0fdeb4 cfe68e523f1b1f-1278167331

*DeViL* 03.07.2010 21:27

http://www.nosec.org/2010/0519/541.html ссылка на офф сайт с последней версией

Pangolin 3.2.2.1037 released

http://raz0r.name/obzory/pangolin-sql-inekcii-teper-ne-utomlyayut/

кстате тут есть версия Maded by ZwelL

B1t.exe 04.07.2010 01:47

Как человеку - очень плохо понимающего организации SQL инекции - первый часть вообше не и чем.

Цитата:

Сообщение от None
с данным плагином можно найти с помощью Гугла без каких-либо трудностей, следует просто ввести “inurl:/wp-content/plugins/photoracer/viewimg.php?id=”.

еслиуже знаем уязвивый сайт, то нах нужен все эти лишние телодвижение?

А насчет второго частя ничего сказать не смогу, т.к. не очень понял.

Хорошо было бы написать для новичков ИМЕННО более простые методы, а то сколько здесь статьи читал - все написаны или сложно или для определенных случай жизни.

Нет ли прога, который сама проверяет на определенный сайт на наличие дыр? (хоть приватный). А то ме очень не хватает знание SQL иньекции. ((

Delivery Man 04.07.2010 03:05

Цитата:

Сообщение от None
А насчет второго частя ничего сказать не смогу, т.к. не очень понял.
Хорошо было бы написать для новичков ИМЕННО более простые методы, а то сколько здесь статьи читал - все написаны или сложно или для определенных случай жизни.
Нет ли прога, который сама проверяет на определенный сайт на наличие дыр? (хоть приватный). А то ме очень не хватает знание SQL иньекции. ((

Передам автору, должен что-то придумать)

AKYLA 28.07.2010 19:02

Вот только рабочую версию 3 ветки так и не нашел чтоб протестировать.

если запускать только кряк, то вылазит ошибка и все, а где взять оригинал чтоб наложить кряк, тоже не ясно обрыл все

Delivery Man 30.07.2010 02:31

В первоисточнике дана ссылка, для скачки данной программы. Тут она заменилась на "[forbidden link]"
  • URL: [forbidden link].
  • Password: www.reverse4you.org

Konqi 30.07.2010 02:35

exx...не надо привязывать людей к программам данного типа.

dupD0M 07.09.2010 02:45

Цитата:

Сообщение от Konqi
exx...не надо привязывать людей к программам данного типа.

если не тяжело обоснуй,почему не хорошо пользоватся таким софтом?

Serginho_PiT 06.12.2010 11:18

Если не против, обосную я:

не хорошо потому, что если новички будут юзать софт данного типа, то они не смогут понять метод его работы. И если программа не возьмет сайт, то они ничего не смогут сделать, хотя сайт уязвим.

Если стуканете в ПМ или в асю могу привести несколько ярких примеров.

Наилучшим помошником в Скуль иньекциях для новичков будет: /thread43966.html

fl00der 03.01.2011 00:05

Очень тупой и херовый софт, я подсовывал ему кучу уязвимых страниц, которые я сам докручивал до "конца", так он даже не был в состоянии определить юзера и версию, хотя это были адские скули с выводом и даже без MQ на серваке.

Я иногда юзаю SQLi Helper для ускорения процесса извлечения данных. Просто удобно при большом числе записей.

dupD0M 03.01.2011 02:33

Цитата:

Сообщение от Serginho_PiT
Если не против, обосную я:
не хорошо потому, что если новички будут юзать софт данного типа, то они не смогут понять метод его работы. И если программа не возьмет сайт, то они ничего не смогут сделать, хотя сайт уязвим.
Если стуканете в ПМ или в асю могу привести несколько ярких примеров.
Наилучшим помошником в Скуль иньекциях для новичков будет: /thread43966.html

вот ты привел в пример ссылку на статью которую я читал несколько раз и не че из неё не понял пока не прочитал книгу по скулям!

dilerium2 06.01.2011 17:21

говнософт не работает и точка

fl00der 14.01.2011 12:28

Цитата:

Сообщение от dupD0M
вот ты привел в пример ссылку на статью которую я читал несколько раз и не че из неё не понял пока не прочитал книгу по скулям!

В статье той все понятно почти, но это фак а не книга.

Какую ты книгу прочел?


Время: 16:12