Доброго времени суток, дорогие друзья
Сегодня мы будем подсаживать на геро.... наш веб сайт. А если конкретнее, то экспортировать уязвимость sql injection
Мы видим поле ввода. Для эксплуатации данной уязвимости, я воспользуюсь утилитой sqlmap.
sudo sqlmap -u http://192.168.0.109/payroll_app --random-agent -dbs --forms
Флаг -u расшифровывается как url, после него нужно указать целевой url
Флаг -dbs означает databases он выводит все базы данных
Флаг --forms позволяет sqlmap искать формы для ввода логина и пароля
Мы видим возможные базы данных. Лично меня заинтересовала payroll
Что бы указать базу данных нужно использовать флаг -D .И название бд
Что бы увидеть все таблицы в это бд, нужен флаг --tables
У нас есть одна доступная таблица 'users'
Указываем её в sqlmap
sudo sqlmap -u http://192.168.0.109/payroll_app --random-agent -D payroll -T users --columns --forms
Флаг -T указывает sqlmap таблицу
--columns выводит возможные колонки
Из интересного, мы видим колонки username и password
Дабы посмотреть их содержимое указываем их в sqlmap под флагом -C
Одной командой password
Второй username
И обязательно ставим флаг --dump. Иначе sqlmap ничего не выведет
sudo sqlmap -u http://192.168.0.109/payroll_app --random-agent -D payroll -T users -C password --dump --forms
sudo sqlmap -u http://192.168.0.109/payroll_app --random-agent -D payroll -T users -C username --dump --forms
Пароль буду подбирать к пользователю kylo_ren. После 4 попыток, я подобрал пароль
Пароль от этого юзера: 'Daddy_Issuyes2'
На этой машине также открыт 22 порт
С сервисом ssh
Попробую подключиться к этой машине черещ ssh используя известные данные авторизации
ssh kylo_ren@192.168.0.108
В вопросе есть ли у нас пароль пишем yes
И вводим его
Вот и все
Мы получили доступ к машине используя уязвимость sql injection.
На это данная статья заканчивается
Огромное спасибо тем людям, кто дочитал до этого момента
И самое главное - учите asm:)