![]() |
Author: Prosper-H
Source: forum.reverse4you.org Auto-SQL Injections. Example 2 Доброго времени суток! В прошлом упражнении, Auto-SQL Injections. Example 1, мы рассматривали скриптовую утилиту SQLMap. Позволяющую производить автоматические SQL-Injections. В сегодняшнем упражнении мы рассмотрим программу Pangolin Professinal Edition v3.x Pangolin 3.x (от лат. Pholidota «ящер») - разработан китайскими братьями, по разуму. Предназначен для быстрой эксплуатации SQL-Injections. По заявлению пользователей является лучшим в своем роде инструментом. К сожалению работает Pangolin только в Windows. Из себя представляет гламурное и до безобразия просто приложение. Благодаря своей простоте с Pangolin сможет работать даже ребенок. Pangolin поддерживает работу с большим количеством баз данных, а именно: MySQL, PostgreSQL, Oracle, MSSQL, Access, SQLite, Informix, Sybase, DB2. На этом вступление закончим и перейдем непосредственно к подготовке нашего стола, где мы проверим работу данной программы. Для этого нам потребуется:
Где взять OS Windows, а так же Denwer/XAMPP, вопросов не должно возникнуть. Wordpress качаем с официального сайта, последнюю версию. Далее качаем последнюю версию плагина Photoracer, на момент написания статьи она была одна единственная v1.0. Собственно разработчиками данного плагина являются итальянцы, которые забросили разработку плагина еще в далеком 2008, но как не странно несколько десятков уязвимых сайтов(их всего столько в природе) с данным плагином можно найти с помощью Гугла без каких-либо трудностей, следует просто ввести “inurl:/wp-content/plugins/photoracer/viewimg.php?id=”. Но собственно дабы сохранить ваши нервы и уберечь от параноидальности - будем работать у себя в локальной сети… Надеюсь, дочитав до этих строк, вы уже установили Wordpress, не так ли? Окей) Тогда установим наш плагин, забросив папку “photoracer” в “wp-content/plugins”, затем переходим во вкладку “Plugins” и активируем плагин: Все! Уязвимый плагин установлен. Теперь настроим его, немного добавив “контента”. Управление плагином размещено в “Settings”, там вы заметите новую вкладку “Photo Racer” – жмем на нее. Далее заполняем появившуюся форму, я ее заполнил так: В верху у вас появится добавленный “фото-конкурс”. Далее нам нужно добавить хотя бы одну фотографию. Для этого нажмем на ссылку “Refresh”: http://www.reverse4you.org/web_files/h-school/WEB/SQL%20Injections/Auto-SQL%20Injections/Example%202/IMG/3.JPG Рисунок 3. Добавление фото Перед вами появится следующее меню: Жмем “publica foto” и в появившейся форме добавляем картинку: Жмем “Submit” – картинка добавлена: Рад вас поздравить, полевая обстановка настроена - можно приступать к запуску Pangolin =) Но тут возникает вопрос, где его взять?? Собственно программа является приватной… Спешу вас обрадовать – мир не без хороших людей =) И этим хорошим человеком оказался Hmily. Собственно его патчем мы и воспользуемся, взять его можно с его странички: Сразу предупреждаю, антивирусы на него ругаются, поэтому параноикам рекомендую запускать Pangolin под виртуалкой. Уже пропатченный Pangolin можно взять с нашего архива:
Распаковываем и запускаем… Перед нами открывается главное окно программы: Как я и говорил программка проста, не правда ли? А то)) Ну да ладно, вашим домашним заданием будет разобраться с навигацией и пунктами меню. Все банально просто, поэтому особых трудностей вызывать не должно. Мы же приступим к нашему Wordpress”y с установленным плагином Photoracer, про которые уже наверно забыли. Мой сервер с площадкой для тестирования расположен по адресу “http://192.168.1.35”. Уязвимость находится по адресу: “http://192.168.1.35/wp-content/plugins/photoracer/viewimg.php?id=1”. Заполняем главное окно таким образом: Поля обведенные синим – являются обязательными, красными – можно оставить по умолчанию, Pangolim, сам определит их, но он иногда ошибается, поэтому всегда когда есть возможность лучше их заполнять. Поля заполнили? Тогда чего ждем? Жмем “Scan => Check”. |
Вывод программы следующий:
Собственно мы видим два окна, одно обведено “красным”, где нам вывелась некоторая полезная информация, другое обведено “синим” – собственно на следующем шаге мы будем взаимодействовать с ним. И так переходим к окну обведенному “синим” и нажмем кнопку “Select all”, затем “Go (baby)”. Получаем следующую информацию: http://www.reverse4you.org/web_files...202/IMG/10.JPG Рисунок 10. Результат работы "Go" http://www.reverse4you.org/web_files...202/IMG/11.JPG Рисунок 11. Результат работы "Go" http://www.reverse4you.org/web_files...202/IMG/12.JPG Рисунок 12. Результат работы "Go" Далее нам следует выбрать базу данных, с которой мы будем работать дальше. Ставим галочку на желаемой БД(по умолчанию, если не выберите будет используемая «wordpress»), жмем “Use this database”: Затем переходим на вкладку “Data” и жмем “Tables” и наблюдаем вывод, списка таблиц: http://www.reverse4you.org/web_files...202/IMG/14.JPG Рисунок 14. Результат работы "Data" => "Tables" http://www.reverse4you.org/web_files...202/IMG/15.JPG Рисунок 15. Результат работы "Data" => "Tables" Далее отмечаем интересующую нас таблицу и жмем “Columns”. Наблюдаем вывод столбцов таблицы: http://www.reverse4you.org/web_files...202/IMG/16.JPG Рисунок 16. Результат работы "Data" => "Columns" Но собственно, потому что программа у нас крякнута, то вывод столбцов глючит… Что собственно мы и видим, так как отобразился только один “ID”. Но нам надо как-то увидеть данные таблицы, а увидеть мы их сможем только, когда будем знать названия столбцов… Что же делать? Собственно решение есть. Их, столбцы, вам придется достать с помощью ручной SQL Injections, но так как руками действовать лень >, Безопасность и Уязвимости > Уязвимости > SQL Инъекции) из прошлой статьи (Auto-SQL Injections. Exmaple 1) - найдем там пост с интересующими нас ссылками: /printthread.php?t=21336&page=1157&pp=10 Правда не все они работают, но вот нудиский сайт довольно таки интересный |
Цель для пентеста нашли? Вижу глаза горят, значит нашили))
Проделываем все выше описанные манипуляции, а именно:
Собственно на все про все (выбор URL и работа программы) ушло 2 минуты и мы имеем результат: http://www.reverse4you.org/web_files...202/IMG/21.JPG Рисунок 21. Демонстрация работы Pangolin, на реальном сайте, из интернета Статья подходит к концу и я все-таки буду не прав, если не упомяну про Гугл, так как работа с ним интегрирована в Pangolin =) Заинтересованы? Сейчас я покажу, как можно с помощью Pangolin, наловить уязвимых ссылок, на ужин. Итак начнем… Для начала перейдем в “Tool => Injection Digger”. Перед вами появится, следующее окно: Введем такие параметры(собственно вводить можете любые): В "синем" поле, будет вывод удовлетворяющих Pangolin урлов. Жмем поиск: Видим появившийся список урлов. Далее дадим команду проверить, найденные сайты, на SQL Injections – нажав “Check”: Ждем некоторое время и видим, что некоторые сайты помечены "красным" щитом, собственно эти сайты нас и интересуют, так как являются уязвимыми. Теперь жмем на уязвимый URL и на кнопочку "Test". Далее действуем по накатанной схеме... Да и не забывайте выставлять или наоборот обнулять параметры, так как Pangolin оставляет их такими, которые были до запуска. Ну, а теперь old school, для тех кто читал предыдущее упражнение… Для того, что бы сравнить результаты работы SQLMap и Pangolin – в SQLMap нужно использовать следующие дополнительные параметры. А именно: Цитата:
Цитата:
Успехов! PS: To be continued… Prosper-H (c) reverse4you.org Благодарности: Спасибо, команде и форуму r0 Crew, за то что вы есть =) Спасибо, milw0rm.com, inj3ct0r.com, explo.it, за постоянно пополняющиеся базы; Спасибо, парням из АнтиЧата, Ваши ссылки часто бывают полезными Ну и конечно же - спасибо, всем, кто читает эти строки… Внимание! Информация предоставлена исключительно в ознакомительных целях! Ни автор, ни администрация за ваши действия ответственности не несут! |
Эх пилять, ещё бы он шелл заливал, вообще бы крякер инета был..
|
http://www.virustotal.com/ru/analisis/7a395d0c4525ad45b5a77bfd33f058a99b0d3d5311ee0fdeb4 cfe68e523f1b1f-1278167331
|
http://www.nosec.org/2010/0519/541.html ссылка на офф сайт с последней версией
Pangolin 3.2.2.1037 released http://raz0r.name/obzory/pangolin-sql-inekcii-teper-ne-utomlyayut/ кстате тут есть версия Maded by ZwelL |
Как человеку - очень плохо понимающего организации SQL инекции - первый часть вообше не и чем.
Цитата:
А насчет второго частя ничего сказать не смогу, т.к. не очень понял. Хорошо было бы написать для новичков ИМЕННО более простые методы, а то сколько здесь статьи читал - все написаны или сложно или для определенных случай жизни. Нет ли прога, который сама проверяет на определенный сайт на наличие дыр? (хоть приватный). А то ме очень не хватает знание SQL иньекции. (( |
Цитата:
|
Вот только рабочую версию 3 ветки так и не нашел чтоб протестировать.
если запускать только кряк, то вылазит ошибка и все, а где взять оригинал чтоб наложить кряк, тоже не ясно обрыл все |
В первоисточнике дана ссылка, для скачки данной программы. Тут она заменилась на "[forbidden link]"
|
| Время: 11:07 |