Всем привет
Способ конечно не мой, но действенный.
Давайте попробуем с Вами вместе понять, как можно слить БД с определённого сайта.
Что нам для этого нужно:
софт:
(тут и XSS, и Cross site Scpirting, Sql injection. (с последним как раз то мы и будем работать). Так же есть возможность просматривать папки харда удаленного компьютера...)
Теперь что делаем, по порядку
Предварительно найдя сайт жертвы (дальнейшая ссылка не реклама, взял попавшийся под руку), копируем его URL и вставляем в одноименную строку в программе и нажимаем Scanner Вот так:
Далее мы перешли в окно вкладки сканнера уязвимостей программы. Жмем Scan Current Site, в появившемся окошке жмем "ОК" и видим что программа начала "ковыряться" в недрах сайта - во всем его содержимом, дабы найти уязвимость:
Если все проходит успешно для нас, и сайт имеет "дыры" то программа обязательно найдет их и укажет о вышесказанных в нижнем окошке:
По завершению сканирования текущего сайта внизу появится значение "Done"
Что же нас интересует ? Нас интересуют уязвимости URL Sql injection и POST Sql Injection! Если программа находит такие, то:
Жмем правой кнопкой на одну из уязвимостей - появляется окошко, в котором выбираем SQL INJECTION POC:
Мы перешли во вкладку SQL уязвимости сервера:
А теперь нам надо определить тип бд (Mysql,Sql server e.t.c) и дополнительные параметры которые нам доступны через эту самую уязвимость.
Жмем внизу окошка "Get Environment Information" (см картинку выше) Если все прошло успешно то программа найдет тип датабазы и выдаст нам столбцы с содержащейся в них информацией о дб и о сервере.
Если же бд недоступна, то мы увидим окошечко с надписью "Get database Type Failed Please select DB type manually!"
Ставим галочки на том, что нам нужно - а это user, database, Sa_PasswordHash и root_passwordhash (по желанию) и нажимаем еще раз "Get Environment Information".
Получаем название дб и рутовский хеш админа(от Sql сервера):
Если напротив датабазы будет написанно NULL, то это значит что скорее всего датабаза недоступна для нас (пробуем через другие, найденные уязвимости вышеописанным алгоритмом)
*у меня так и было
Пробую другое
Дальше переходим во вкладку "DataBase", где уже видим нашу найденную дб.
Ставим галочку на нашей дб и жмем внизу окошка "Table"
Программа начнет грузить таблицы с выбранной нами ДБ:
В левом нижнем углу, где я отметил параметр Done, в момент загрузки таблиц будет надпись Getting Table,
затем что то типа Get 1/32,1/56 - это значит что все нормально и таблицы загружаются.
Подождав некоторое время (таблицы загружаются не быстро. придется подождать.) Мы видим что все Sql таблицы загрузились. Нас интересует табличка Accounts.
Выбираем ее и жмем внизу "Column". Программа начинает загружать найденные столбцы в этой таблице.
Итак, спустя еще некоторое время видим что все наши столбцы с таблицы Accounts загрузились.
Теперь нам надо выбрать из этих столбцов параметры login и password.
Ставим галочки на вышесказанных и видим, что в правой стороне вкладки, имитирующей таблицу sql появились эти самые столбцы.
Поле Rows from 1 to 2 отвечает за количество показываемых программой строк.
Т.е. по дефолту будет показано 2 строки (с 1 по 2). Следовательно вместо 2 нужно поставить число соответствующее количеству зарегистрированных аккаунтов. Ч
асто количество аккаунтов можно посмотреть на сайте. Поставив галочки, нажимаем в правом нижнем углу кнопочку"Data".Начинают загружаться все значения этих столбцов, проще говоря все аккаунты и пароли.
Дождавшись загрузки всех аккаунтов и паролей (это можно будет понять по надписи Done в самом левом нижнем углу программы) жмем экспорт, и сохраняем нашу базу в xml расширении.
Открываем блокнотом и видим нашу слитую базу в виде акк:хеш и радуемся.
Способ конечно не мой, но действенный.
Давайте попробуем с Вами вместе понять, как можно слить БД с определённого сайта.
Что нам для этого нужно:
софт:
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
(Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
)(тут и XSS, и Cross site Scpirting, Sql injection. (с последним как раз то мы и будем работать). Так же есть возможность просматривать папки харда удаленного компьютера...)
Теперь что делаем, по порядку
Предварительно найдя сайт жертвы (дальнейшая ссылка не реклама, взял попавшийся под руку), копируем его URL и вставляем в одноименную строку в программе и нажимаем Scanner Вот так:

Далее мы перешли в окно вкладки сканнера уязвимостей программы. Жмем Scan Current Site, в появившемся окошке жмем "ОК" и видим что программа начала "ковыряться" в недрах сайта - во всем его содержимом, дабы найти уязвимость:

Если все проходит успешно для нас, и сайт имеет "дыры" то программа обязательно найдет их и укажет о вышесказанных в нижнем окошке:

По завершению сканирования текущего сайта внизу появится значение "Done"

Что же нас интересует ? Нас интересуют уязвимости URL Sql injection и POST Sql Injection! Если программа находит такие, то:
Жмем правой кнопкой на одну из уязвимостей - появляется окошко, в котором выбираем SQL INJECTION POC:

Мы перешли во вкладку SQL уязвимости сервера:

А теперь нам надо определить тип бд (Mysql,Sql server e.t.c) и дополнительные параметры которые нам доступны через эту самую уязвимость.

Жмем внизу окошка "Get Environment Information" (см картинку выше) Если все прошло успешно то программа найдет тип датабазы и выдаст нам столбцы с содержащейся в них информацией о дб и о сервере.
Если же бд недоступна, то мы увидим окошечко с надписью "Get database Type Failed Please select DB type manually!"

Ставим галочки на том, что нам нужно - а это user, database, Sa_PasswordHash и root_passwordhash (по желанию) и нажимаем еще раз "Get Environment Information".

Получаем название дб и рутовский хеш админа(от Sql сервера):
Если напротив датабазы будет написанно NULL, то это значит что скорее всего датабаза недоступна для нас (пробуем через другие, найденные уязвимости вышеописанным алгоритмом)
*у меня так и было

Пробую другое

Дальше переходим во вкладку "DataBase", где уже видим нашу найденную дб.

Ставим галочку на нашей дб и жмем внизу окошка "Table"

Программа начнет грузить таблицы с выбранной нами ДБ:
В левом нижнем углу, где я отметил параметр Done, в момент загрузки таблиц будет надпись Getting Table,
затем что то типа Get 1/32,1/56 - это значит что все нормально и таблицы загружаются.
Подождав некоторое время (таблицы загружаются не быстро. придется подождать.) Мы видим что все Sql таблицы загрузились. Нас интересует табличка Accounts.
Выбираем ее и жмем внизу "Column". Программа начинает загружать найденные столбцы в этой таблице.
Итак, спустя еще некоторое время видим что все наши столбцы с таблицы Accounts загрузились.
Теперь нам надо выбрать из этих столбцов параметры login и password.
Ставим галочки на вышесказанных и видим, что в правой стороне вкладки, имитирующей таблицу sql появились эти самые столбцы.
Поле Rows from 1 to 2 отвечает за количество показываемых программой строк.
Т.е. по дефолту будет показано 2 строки (с 1 по 2). Следовательно вместо 2 нужно поставить число соответствующее количеству зарегистрированных аккаунтов. Ч
асто количество аккаунтов можно посмотреть на сайте. Поставив галочки, нажимаем в правом нижнем углу кнопочку"Data".Начинают загружаться все значения этих столбцов, проще говоря все аккаунты и пароли.
Дождавшись загрузки всех аккаунтов и паролей (это можно будет понять по надписи Done в самом левом нижнем углу программы) жмем экспорт, и сохраняем нашу базу в xml расширении.
Открываем блокнотом и видим нашу слитую базу в виде акк:хеш и радуемся.