Пробуем слить БД

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

AcunetiX

Участник

AcunetiX

Участник
5 Май 2017
48
10
Всем привет
Способ конечно не мой, но действенный.
Давайте попробуем с Вами вместе понять, как можно слить БД с определённого сайта.
Что нам для этого нужно:

софт:
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
(
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
)

(тут и XSS, и Cross site Scpirting, Sql injection. (с последним как раз то мы и будем работать). Так же есть возможность просматривать папки харда удаленного компьютера...)

Теперь что делаем, по порядку

Предварительно найдя сайт жертвы (дальнейшая ссылка не реклама, взял попавшийся под руку), копируем его URL и вставляем в одноименную строку в программе и нажимаем Scanner Вот так:
10484f72a0ce63e958ebd74407723f1b.jpg
Далее мы перешли в окно вкладки сканнера уязвимостей программы. Жмем Scan Current Site, в появившемся окошке жмем "ОК" и видим что программа начала "ковыряться" в недрах сайта - во всем его содержимом, дабы найти уязвимость:
9044b65073a80e4e0e3ac75a4677f1fd.jpg
Если все проходит успешно для нас, и сайт имеет "дыры" то программа обязательно найдет их и укажет о вышесказанных в нижнем окошке:
efb50da71df1e330755a97f1750971de.jpg
По завершению сканирования текущего сайта внизу появится значение "Done"
42bf303c95e91360016099a6ceba970f.jpg
Что же нас интересует ? Нас интересуют уязвимости URL Sql injection и POST Sql Injection! Если программа находит такие, то:
Жмем правой кнопкой на одну из уязвимостей - появляется окошко, в котором выбираем SQL INJECTION POC:
0921313ab3418c59e8cc1c81dc3e67f8.jpg
Мы перешли во вкладку SQL уязвимости сервера:
4e3c992f4b43dabb864647ad47124f6a.jpg
А теперь нам надо определить тип бд (Mysql,Sql server e.t.c) и дополнительные параметры которые нам доступны через эту самую уязвимость.
457a9c3aea427adc7b7c3b3469e7768b.jpg
Жмем внизу окошка "Get Environment Information" (см картинку выше) Если все прошло успешно то программа найдет тип датабазы и выдаст нам столбцы с содержащейся в них информацией о дб и о сервере.
Если же бд недоступна, то мы увидим окошечко с надписью "Get database Type Failed Please select DB type manually!"

8d7a7321c172b7a227047d45c61c0844.jpg
Ставим галочки на том, что нам нужно - а это user, database, Sa_PasswordHash и root_passwordhash (по желанию) и нажимаем еще раз "Get Environment Information".
d9a8c63181997c413a8859d2b7dc7479.jpg
Получаем название дб и рутовский хеш админа(от Sql сервера):
Если напротив датабазы будет написанно NULL, то это значит что скорее всего датабаза недоступна для нас (пробуем через другие, найденные уязвимости вышеописанным алгоритмом)
*у меня так и было
880aebb1b0838af1882df2d1b6b1df2a.jpg
Пробую другое
af35837cae420be7c85c5a6c0e41997b.jpg
Дальше переходим во вкладку "DataBase", где уже видим нашу найденную дб.
be1e06586752681fe92628afffa8f1d9.jpg
Ставим галочку на нашей дб и жмем внизу окошка "Table"
1ea435b501564ea6d2ad249b37bbb842.jpg
Программа начнет грузить таблицы с выбранной нами ДБ:
В левом нижнем углу, где я отметил параметр Done, в момент загрузки таблиц будет надпись Getting Table,
затем что то типа Get 1/32,1/56 - это значит что все нормально и таблицы загружаются.
Подождав некоторое время (таблицы загружаются не быстро. придется подождать.) Мы видим что все Sql таблицы загрузились. Нас интересует табличка Accounts.

Выбираем ее и жмем внизу "Column". Программа начинает загружать найденные столбцы в этой таблице.

Итак, спустя еще некоторое время видим что все наши столбцы с таблицы Accounts загрузились.
Теперь нам надо выбрать из этих столбцов параметры login и password.
Ставим галочки на вышесказанных и видим, что в правой стороне вкладки, имитирующей таблицу sql появились эти самые столбцы.

Поле Rows from 1 to 2 отвечает за количество показываемых программой строк.
Т.е. по дефолту будет показано 2 строки (с 1 по 2). Следовательно вместо 2 нужно поставить число соответствующее количеству зарегистрированных аккаунтов. Ч
асто количество аккаунтов можно посмотреть на сайте. Поставив галочки, нажимаем в правом нижнем углу кнопочку"Data".Начинают загружаться все значения этих столбцов, проще говоря все аккаунты и пароли.

Дождавшись загрузки всех аккаунтов и паролей (это можно будет понять по надписи Done в самом левом нижнем углу программы) жмем экспорт, и сохраняем нашу базу в xml расширении.

Открываем блокнотом и видим нашу слитую базу в виде акк:хеш и радуемся.
 
  • Лайк
Reactions: colas and nikak

teranser

VIP

teranser

VIP
6 Янв 2017
476
257
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
AcunetiX, здорово! Молодец...Но прикрепи гибрид анализ
 

m2024

Участник

m2024

Участник
15 Окт 2016
21
0
отличная программа находит больше чем sql dump 8.3
 
26 Май 2017
5
0
Всем привет
Способ конечно не мой, но действенный.
Давайте попробуем с Вами вместе понять, как можно слить БД с определённого сайта.
Что нам для этого нужно:

софт:
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
(
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
)

(тут и XSS, и Cross site Scpirting, Sql injection. (с последним как раз то мы и будем работать). Так же есть возможность просматривать папки харда удаленного компьютера...)

Теперь что делаем, по порядку

Предварительно найдя сайт жертвы (дальнейшая ссылка не реклама, взял попавшийся под руку), копируем его URL и вставляем в одноименную строку в программе и нажимаем Scanner Вот так:
Посмотреть вложение 27009
Далее мы перешли в окно вкладки сканнера уязвимостей программы. Жмем Scan Current Site, в появившемся окошке жмем "ОК" и видим что программа начала "ковыряться" в недрах сайта - во всем его содержимом, дабы найти уязвимость:
Посмотреть вложение 27010
Если все проходит успешно для нас, и сайт имеет "дыры" то программа обязательно найдет их и укажет о вышесказанных в нижнем окошке:
Посмотреть вложение 27011
По завершению сканирования текущего сайта внизу появится значение "Done"
Посмотреть вложение 27012
Что же нас интересует ? Нас интересуют уязвимости URL Sql injection и POST Sql Injection! Если программа находит такие, то:
Жмем правой кнопкой на одну из уязвимостей - появляется окошко, в котором выбираем SQL INJECTION POC:
Посмотреть вложение 27013
Мы перешли во вкладку SQL уязвимости сервера:
Посмотреть вложение 27014
А теперь нам надо определить тип бд (Mysql,Sql server e.t.c) и дополнительные параметры которые нам доступны через эту самую уязвимость.
Посмотреть вложение 27015
Жмем внизу окошка "Get Environment Information" (см картинку выше) Если все прошло успешно то программа найдет тип датабазы и выдаст нам столбцы с содержащейся в них информацией о дб и о сервере.
Если же бд недоступна, то мы увидим окошечко с надписью "Get database Type Failed Please select DB type manually!"

Посмотреть вложение 27016
Ставим галочки на том, что нам нужно - а это user, database, Sa_PasswordHash и root_passwordhash (по желанию) и нажимаем еще раз "Get Environment Information".
Посмотреть вложение 27017
Получаем название дб и рутовский хеш админа(от Sql сервера):
Если напротив датабазы будет написанно NULL, то это значит что скорее всего датабаза недоступна для нас (пробуем через другие, найденные уязвимости вышеописанным алгоритмом)
*у меня так и было
Посмотреть вложение 27018
Пробую другое
Посмотреть вложение 27019
Дальше переходим во вкладку "DataBase", где уже видим нашу найденную дб.
Посмотреть вложение 27020
Ставим галочку на нашей дб и жмем внизу окошка "Table"
Посмотреть вложение 27021
Программа начнет грузить таблицы с выбранной нами ДБ:
В левом нижнем углу, где я отметил параметр Done, в момент загрузки таблиц будет надпись Getting Table,
затем что то типа Get 1/32,1/56 - это значит что все нормально и таблицы загружаются.
Подождав некоторое время (таблицы загружаются не быстро. придется подождать.) Мы видим что все Sql таблицы загрузились. Нас интересует табличка Accounts.

Выбираем ее и жмем внизу "Column". Программа начинает загружать найденные столбцы в этой таблице.

Итак, спустя еще некоторое время видим что все наши столбцы с таблицы Accounts загрузились.
Теперь нам надо выбрать из этих столбцов параметры login и password.
Ставим галочки на вышесказанных и видим, что в правой стороне вкладки, имитирующей таблицу sql появились эти самые столбцы.

Поле Rows from 1 to 2 отвечает за количество показываемых программой строк.
Т.е. по дефолту будет показано 2 строки (с 1 по 2). Следовательно вместо 2 нужно поставить число соответствующее количеству зарегистрированных аккаунтов. Ч
асто количество аккаунтов можно посмотреть на сайте. Поставив галочки, нажимаем в правом нижнем углу кнопочку"Data".Начинают загружаться все значения этих столбцов, проще говоря все аккаунты и пароли.

Дождавшись загрузки всех аккаунтов и паролей (это можно будет понять по надписи Done в самом левом нижнем углу программы) жмем экспорт, и сохраняем нашу базу в xml расширении.

Открываем блокнотом и видим нашу слитую базу в виде акк:хеш и радуемся.
красаучег,норм расписал.давно на ней не робил.робит еще прога?
--- Пост обновлен ---
отличная программа находит больше чем sql dump 8.3
дампер 8.3?))
 

Alexandr7

Участник

Alexandr7

Участник
21 Фев 2017
49
30
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Прога разве актуальна еще. Юзал когда то её . Уязвимостей кучу находит, а везде NULL. Ни одной БД не слил с помощью этого софта
 

Alexandr7

Участник

Alexandr7

Участник
21 Фев 2017
49
30
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Да прога ничего кроме уязвимостей не находит. Определяет сервак и всё. А так везде по NULL-ям. Сейчас этой прогой ничего не сольешь
 

dimjkee90

Участник

dimjkee90

Участник
27 Июн 2017
1
0
Поддерживаю, тоже пробовал ее как и дампер, находит уязвимость но ничего слить не получается
 

Rombovod

VIP

Rombovod

VIP
15 Июл 2016
259
194
AcunetiX, сомневаюсь что такую базу можно слить как показано на скриншот. База не определена (NULL). Не однократно встречался подобной штукой. Не возможно от такой базы получить таблицы и колонки. Все что получим после нажатия на получение таблиц будет дружеское сообщение типа:<тип базы не определен,выполните поиск в ручную>. Базу можно слить не спорю,но с найденным типом ДБ и (KEYWORD).Если пишет (null) их нет..... Вы хоть с программой сам работали? Если да ,то поймете о чем я.
 
Последнее редактирование модератором:

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя