Раздача Способ слива БД при помощи Web Cruiser.

Статус
В этой теме нельзя размещать новые ответы.
Давно искал простую в использовании, программу - чекер на уязвимости с возможностью почти автоматического слива бд. И вот все таки мне это удалось. Имя этой программе - Web Cruiser. Да что тут говорить, казалось бы она может все. тут и XSS, и Cross site Scpirting, Sql injection. (с последним как раз то мы и будем работать). Так же есть возможность просматривать папки харда удаленного компьютера. Но мы сейчас не об этом, нас больше всего интересует непосредственно слив бд. Сейчас покажу и расскажу как это делается.

Обзор программы:
1-jpg.56

1. Предварительно найдя сайт жертвы, копируем его URL и вставляем в одноименную строку в программе и нажимаем Scanner Вот так:
2-jpg.57

2. Далее мы перешли в окно вкладки сканера уязвимостей программы. Жмем Scan Current Site, в появившемся окошке жмем "ОК" и видим что программа начала "ковыряться" в недрах сайта - во всем его содержимом, дабы найти уязвимость:
3-jpg.58


Если все проходит успешно для нас, и сайт имеет "дыры" то программа обязательно найдет их и укажет о вышесказанных в нижнем окошке:
4-jpg.59

З.Ы по завершению сканирования текущего сайта внизу появится значение "Done"

Что же нас интересует ? Нас интересуют уязвимости URL Sql injection и POST Sql Injection! Если программа находит такие, то: 3. Жмем правой кнопкой на одну из уязвимостей - появляется окошко, в котором выбираем SQL INJECTION POC: Мы перешли во вкладку SQL уязвимости сервера:
5-jpg.60

Что на нужно теперь!? А теперь нам надо определить тип бд (Mysql,Sql server e.t.c) и дополнительные параметры которые нам доступны через эту самую уязвимость. Жмем внизу окошка "Get Environment Information" (см картинку выше) Если все прошло успешно то программа найдет тип датабазы и выдаст нам столбцы с содержащейся в них информацией о дб и о сервере. Если же бд недоступна, то мы увидим окошечко с надписью "Get database Type Failed Please select DB type manually!"

4. Ставим галочки на том, что нам нужно - а это database и root_passwordhash (по желанию)и нажимаем еще раз Get Environment Information. Получаем название дб и рутовский хеш админа(от Sql сервера):
6-jpg.61

В моем случае вместо хеша показал NULL потому что по каким либо причинам прога не смогла получить информацию или она недоступна. Так же если напротив датабазы будет написанно NULL, то это значит что скорее всего датабаза недоступна для нас (пробуем через другие, найденные уязвимости вышеописанным алгоритмом)

Дальше переходим во вкладку "DataBase", где уже видим нашу найденную дб.
5. Ставим галочку на нашей дб и жмем внизу окошка "Table".
Программа начнет загружать таблицы с выбранной нами дб:

В левом нижнем углу, где я отметил параметр Done, в момент загрузки таблиц будет надпись Getting Table, затем что то типа Get 1/32,1/56 - это значит что все нормально и таблицы загружаются.

И так, покурив, попив чаю в общем подождав некоторое время (сразу говорю, таблицы загружаются не быстро. придется подождать.) Мы видим что все Sql таблицы загрузились. Нас интересует табличка Accounts.
6. Выбираем ее и жмем внизу "Column". Программа начинает загружать найденные столбцы в этой таблице.

Итак, спустя еще некоторое время видим что все нажи столбцы с таблицы Accounts загрузились. Теперь нам надо выбрать из этих столбцов параметры login и password. Ставим галочки на вышесказанных и видим, что в правой стороне вкладки, имитирующей таблицу sql появились эти самые столбцы.

7. Поле Rows from 1 to 2 отвечает за количество показываемых программой строк. Т.е. по дефолту будет показано 2 строки (с 1 по 2). Следовательно вместо 2 нужно поставить чило соответствующее количеству зарегистрированных аккаунтов. Часто количество аккаунтов можно посмотреть на сайте. Поставив галочки, нажимаем в правом нижнем углу кнопочку "Data".Начинают загружаться все значения этих столбцов, проще говоря все аккаунты и пароли.
7-jpg.62

Занимает это очень продолжительное время (но поверьте, оно того стоит ).

8.Дождавшись загрузки всех аккаунтов и паролей (это можно будет понять по надписи Done в самом левом нижнем углу программы) жмем экспорт, и сохраняем нашу базу в xml расширении. 9. Открываем блокнотом и видим нашу слитую базу в виде акк:хеш и радуемся Вот собственно и все. Гайд предназначен в основном для новичков, но может и опытные юзеры найдут для себя полезную инфу. Всем спасибо за внимание.

Всем "скулящим" типа есть много софта и по лучше,просьба воздержаться от коментирования!

Скачать Софт:


P.S Вот только что слил базу с одного сайта. База типа mail:хеш Забирайте и дешифруйте)

Послесловие: У кого будут проблемы с расшифровкой "хэша" ,пишите в Личку....ПОМОГУ (Бесплатно)
 

Последнее редактирование модератором:
Статус
В этой теме нельзя размещать новые ответы.

Обратите внимание

Назад
Сверху