sql injection manualmente, sin ningun programa


sql injection manualmente

en el otro post les estuve enseñando como hacer una inyección sql. pero ahora les mostrare otra forma de realizar este ataque

esa otra forma es mas directa y sin necesidad de usar un programa, solo usando internet
este método de inyección consiste en modificar la url(para los que no saben la cajita de texto de la parte superior del navegador), esta acción lo realiza automáticamente havij o sea nos facilita y aveces tiene mas oportunidades de realizar el ataque con éxito ya que viene con diccionarios que intenta con varios métodos para los que no vieron el anterior post, este es el link --> sql injection con havij  )
pero bueno también es bueno saber otros métodos, comencemos...

1.-  buscamos la vulnerabilidad (para los que no vieron el post que nos enseña como aquí esta el link --> google hack ), solo que mejor le ponemos un "-1"(sin las comillas claro) en vez de una simple comilla para ubicarnos mejor

2.-  al "-1"(repito, sin las comillas) le aumentamos "+union+select+1--"(SIN COMILLAS);  ahora lo que haremos sera que despues del "+1" le aumentaremos un ",2,3--" , hasta que nos salga unos numeros en la pantalla de la pagina web mas o menos asi

lawebvulnerable.com/elarchivo.php?talvesAlgoAquiMas=-1+union+select+1,2,
3--

   recuerden, es hasta que nos salga numeros en pantalla de la pagina web, que aumentamos "1,2,3,4,5--". sabe llegar hasta 45 o 50, asi que hay que tener paciencia, estos numeros que vamos aumentando son la cantidad de tablas que hay

3.-  los numeros que saldran puede que esten de difente tamaño, color, o tipo de letra, yoles recomiendo que escojas el numero mas grande que haya para que se den cuenta mejor del trabajo que se hace
    lo que les dije que escojieran el numero mas grande es el numero a modificar en la url por el siguiente codigo "group_concat(table_name)" y7 despues del ultimo numero puesto en la serie "1,2,3,4--" aumentar el siguiente codigo "+from+information_schema.tables--" (sin comillas), lo cual nos quedaria algo asi tomando en cuenta, hipoteticamente que el numero 3 es el escojido

lawebvulnerable.com/elarchivo.php?talvesAlgoAquiMas=-1+union+select+1,2,group_concat(table_name),4,5+from+information_schema.tables--

   y nos saldra en la pagina web las tablas existentes de tipo sql, mejor aqui verificamos si hay alguna tabla que se llame usuarios,admin,acceso, o algo parecido que se refiera a el ingraso de los nombres de usuario o passwords

4.-  ahora REMPLAZAMOS "group_concat(table_name)" por simplemente "table_name" y aumentamos "+limit+1,1" despues de "+from+information_schema.tables". nos quedaria algo asi:

lawebvulnerable.com/elarchivo.php?talvesAlgoAquiMas=-1+union+select+1,2,table_name,4,5+from+information_schema.tables+limit+1,1--

   y nos saldra la primera tabla, pero obiamente no es la que queremos asi que vamos aumentando el numero "+1" en busca de la tabla usuarios,admin o algo parecido, acá tambien hay que tener paciencia ya que se tarda alguito, nos quedaria algo asi:

lawebvulnerable.com/elarchivo.php?talvesAlgoAquiMas=-1+union+select+1,2,table_name,4,5+from+information_schema.tables+limit+23,1--

5.-  una vez encontrada la tabla que queremos, copiamos la misma(sin espacios) y nos dirijimos a una pagina que transforme texto a hexadecimal ASCII, pueden buscarla en el internet o tambien ir a la siguiente pagina --> http://easycalculation.com/ascii-hex.php  , recuerden que es el codigo ASCII
   digamos que es usuarios la tabla, y su codigo hexadecimal ASCII seria "117 115 117 97 114 105 111 115" solo que al poner a la url hay que REMPLAZAR los espacios por una coma

6.-  ufff, parece algo cansador no???, pero si practican se les hará muy facil esto :-)
   bien continuemos, donde remplazamos el "table_name" ahora volvemos a poner"group_concat(table_name)" y al final de "+information_schema.columns" aumentamos "+where+table_name=char(numero ASCII!, separado por comas y no por espacios)--"
   y nos quedaria algo así

lawebvulnerable.com/elarchivo.php?talvesAlgoAquiMas=-1+union+select+1,2,group_concat(table_name),4,5+from+information_schema.tables+where+table_name=char(117,115,117,97,114,105,111,115)--

   ahora con esto nos dirá las columnas de la tabla, variande pagina en pagina, algunas veces dice pass,password,contraseña,etc y el nombre de usuario esta como admin,nombre de usuario,usuario,id,etc . ustedes identifiquen cual es el que quieren, aveces dice el correo electronico, telefono, direccion, para un ataque mas avanzado ya deberian saber todo eso, y si no aprovechen si les tira la oportunodad, puede ser informacion muy util...

7.-  ahora los que debemos hacer por ultimo paso es remplazar lo que esta en los parentesis "table_name" por "columna_admin,0x3a,columna_pass,0x3a,columna_email"(sino quieren el email quiten desde ",0x3a"). detengamonos un poco aqui, lo que dice "columna_admin,columna_pass,etc" son las columnas que vimos en el paso anterior, deben remplazarlo por lo que corresponda, segun lo que dice en la pagina, y el "0x3a" es una funcion hexadecimal que nos separa la peticion de las columnas, si quieren otra/s columna/s aumenten ",0x3a,coluna/s_que_quieran"
   tambien remplazamos despues del "+from+" por el nombre de la tabla que convertimos a hexadecimal, en el caso que planteamos era "usuarios"
   digamos que se llama las columnas que queremos se llaman usuario y password, entonces quedaria algo asi:

lawebvulnerable.com/elarchivo.php?talvesAlgoAquiMas=-1+union+select+1,2,group_concat(usuario,0x3a,password),4,5+from+usuarios--

   Y LISTO!!!, nos deberia salir el nombre de usuario y la contraseña, puede que la contraseña este cifrada o no, si es asi puede que sea en md5(la mas comunmente utilizada, hay programas para verificar que tipo de encriptacion son, en otra oportunidad estare explicado eso)
   en otro post explicare como decifrar contraseñas md5

les dejo los codigos utilizados --> http://adf.ly/WUmcZ

y por si no entendieron muy bien les dejo el link del video de un contacto mio, donde te muestra como hacerlo -->   http://adf.ly/WUmjL
que conozcan quien es no significa que me abandonen ok... jajaja



recuerden esto es para que practiquen con su localhost, en su propia pagina web, o simplemente por informacion, si atacan a otra pagina y decubren que fueron ustedes los pueden meter a la carcel, y yo no me ago responsable ok

'comentar no cuesta nada', o si tienen alguna duda lo publican aqui o como ya saben, mas informacion o dudas me encuentran en:

   Facebook
facebook.com/dr360n  -->mi cuenta personal
ó
facebook.com/dr360n.2 -->mi pagina
   Correo
dr360n@hotmail.es

0 comentarios:

Publicar un comentario