Esplora E-book
Categorie
Esplora Audiolibri
Categorie
Esplora Riviste
Categorie
Esplora Documenti
Categorie
1- Teoria
Ok, quindi finalmente capirai cos'è un'iniezione SQL e come farlo. Fondamentalmente, un SQL
L'attacco consiste nell'estrarre informazioni dai database dei siti web. Quindi ecco i passaggi principali di un
SQL Injection:
- trovare siti da cui estrarre dati (nel caso di account);
- 'scarica' questi dati per ottenere un elenco combinato, ad esempio.
La prima fase è divisa in due fasi più piccole. Per trovare i siti Web (e quindi gli URL), esaminiamo
'dork' o 'google dorks'. Queste sono in realtà una sorta di "parti di URL", da cui puoi trovare l'intero
indirizzi web (per dirla semplicemente).
2- Attacchiamo
Quindi il primo passo è generare questi famosi idioti, che ci permetteranno di trovare gli URL successivi. Noi
genera dork dalle parole chiave, che cambieranno a seconda del tipo di account che desideri. Per
in questo esempio, immaginiamo di voler recuperare gli account NordVPN.
Di seguito troverai un collegamento a uno scraper di parole chiave, che genererà parole chiave da parole semplici .
3, attendi che il
1, scrivi qui le parole numero di parole chiave
le parole chiave
Ora che hai le tue parole chiave, le useremo per generare dork. Quindi apri TSP Dork Generator.
Machine Translated by Google
Machine Translated by Google
Passaggio 2: proxy. Troverai uno scraper proxy nel file .zip. Puoi usarlo, ma è un po' lento. Oppure puoi semplicemente andare su
https://proxyscrape.com, e ottieni alcuni proxy gratuiti. Attendi che vengano aggiornati (ogni 5 minuti) per ottenere più proxy
funzionanti.
Raccomando di utilizzare proxy HTTP/S, ma socks4 o socks5 faranno il lavoro. Se non stai usando proxy http, seleziona socks4
o socks5 nella cosa "tipo proxy".
La ricerca di dork è spesso piuttosto lunga, ma ti consiglio di far funzionare il software all'indietro fino al termine. Ciò ti assicura di
ottenere URL iniettabili in seguito.
Al termine della ricerca, fare clic su "stop". Per verificare dove sono stati salvati gli URL, puoi fare clic sulla piccola immagine della
cartella in alto a destra.
Quindi, finiamo con esso e iniziamo l'ultimo passaggio. Apri il dumper SQLi.
Non dimenticare di modificare la tua combo per sostituire lo spazio con ':' tra le email e le password. Metterò
un buon editor combinato nel file .zip.
Ora puoi controllare i tuoi conti. Non otterrai più risultati del metodo leeching, ma i tuoi account
saranno privati!
Spero che questo e-book vi sia piaciuto. Puoi controllare il mio profilo annullato :')
https://www.nulled.to/user/3117196-ituriel