Способ слива БД при помощи Web Cruiser

Тема в разделе "Прочий софт", создана пользователем seoxa, 27 сен 2014.



  1. Пост от администрации
    seoxa
    ТопикCтартер

    seoxa

    Сообщ:
    1.486
    Лайк:
    8.120
    Баллов:
    197
    1 дек 2013
    Способ слива БД при помощи Web Cruiser

    Давно искал простую в использовании, программу - чекер на уязвимости с возможностью почти автоматического слива бд. И вот все таки мне это удалось. Имя этой программе - Web Cruiser. Да что тут говорить, казалось бы она может все. тут и XSS, и Cross site Scpirting, Sql injection. (с последним как раз то мы и будем работать). Так же есть возможность просматривать папки харда удаленного компьютера. Но мы сейчас не об этом, нас больше всего интересует непосредственно слив бд. Сейчас покажу и расскажу как это делается.

    Обзор программы:
    WebCruiserPro.jpg

    1. Предварительно найдя сайт жертвы, копируем его URL и вставляем в одноименную строку в программе и нажимаем Scanner Вот так:
    WebCruiserPro2.jpg

    2. Далее мы перешли в окно вкладки сканнера уязвимостей программы. Жмем Scan Current Site, в появившемся окошке жмем "ОК" и видим что программа начала "ковыряться" в недрах сайта - во всем его содержимом, дабы найти уязвимость:
    WebCruiserPro3.jpg

    Если все проходит успешно для нас, и сайт имеет "дыры" то программа обязательно найдет их и укажет о вышесказанных в нижнем окошке:
    WebCruiserPro4.jpg
    З.Ы по завершению сканирования текущего сайта внизу появится значение "Done"

    Что же нас интересует ? Нас интересуют уязвимости URL Sql injection и POST Sql Injection! Если программа находит такие, то: 3. Жмем правой кнопкой на одну из уязвимостей - появляется окошко, в котором выбираем SQL INJECTION POC: Мы перешли во вкладку SQL уязвимости сервера:
    WebCruiserPro5.jpg

    Что на нужно теперь!? А теперь нам надо определить тип бд (Mysql,Sql server e.t.c) и дополнительные параметры которые нам доступны через эту самую уязвимость. Жмем внизу окошка "Get Environment Information" (см картинку выше) Если все прошло успешно то программа найдет тип датабазы и выдаст нам столбцы с содержащейся в них информацией о дб и о сервере. Если же бд недоступна, то мы увидим окошечко с надписью "Get database Type Failed Please select DB type manually!"

    4. Ставим галочки на том, что нам нужно - а это database и root_passwordhash (по желанию)и нажимаем еще раз Get Environment Information. Получаем название дб и рутовский хеш админа(от Sql сервера):
    WebCruiserPro6.jpg

    В моем случае вместо хеша показал NULL потому что по каким либо причинам прога не смогла получить информацию или она недоступна. Так же если напротив датабазы будет написанно NULL, то это значит что скорее всего датабаза недоступна для нас (пробуем через другие, найденные уязвимости вышеописанным алгоритмом)

    Дальше переходим во вкладку "DataBase", где уже видим нашу найденную дб.
    5. Ставим галочку на нашей дб и жмем внизу окошка "Table".
    Программа начнет загружать таблицы с выбранной нами дб:

    В левом нижнем углу, где я отметил параметр Done, в момент загрузки таблиц будет надпись Getting Table, затем что то типа Get 1/32,1/56 - это значит что все нормально и таблицы загружаются.

    И так, покурив, попив чаю в общем подождав некоторое время (сразу говорю, таблицы загружаются не быстро. придется подождать.) Мы видим что все Sql таблицы загрузились. Нас интересует табличка Accounts.
    6. Выбираем ее и жмем внизу "Column". Программа начинает загружать найденные столбцы в этой таблице.
    WebCruiserPro7.jpg
    На данном скриншоте кнопка Column не активна, потому что была уже предварительно нажата !

    Итак, спустя еще некоторое время видим что все нажи столбцы с таблицы Accounts загрузились. Теперь нам надо выбрать из этих столбцов параметры login и password. Ставим галочки на вышесказанных и видим, что в правой стороне вкладки, имитирующей таблицу sql появились эти самые столбцы.

    7. Поле Rows from 1 to 2 отвечает за количество показываемых программой строк. Т.е. по дефолту будет показано 2 строки (с 1 по 2). Следовательно вместо 2 нужно поставить чило соответствующее количеству зарегистрированных аккаунтов. Часто количество аккаунтов можно посмотреть на сайте. Поставив галочки, нажимаем в правом нижнем углу кнопочку "Data".Начинают загружаться все значения этих столбцов, проще говоря все аккаунты и пароли.
    WebCruiserPro8.jpg

    Занимает это очень продолжительное время (но поверьте, оно того стоит ).

    8.Дождавшись загрузки всех аккаунтов и паролей (это можно будет понять по надписи Done в самом левом нижнем углу программы) жмем экспорт, и сохраняем нашу базу в xml расширении. 9. Открываем блокнотом и видим нашу слитую базу в виде акк:хеш и раруемся Вот собственно и все. Гайд предназначен в основном для новичков, но может и опытные юзеры найдут для себя полезную инфу Всем спасибо за внимание.

    Скачать - Способ слива БД при помощи Web Cruiser
     
    Последнее редактирование модератором: 27 сен 2014
    blackgeneral, proximo, totop и 11 другим нравится это.
  2. Jmagaths

    Jmagaths

    Сообщ:
    27
    Лайк:
    4
    Баллов:
    3
    13 окт 2014
    То что и искал ранее, нужно было в буржунете по-больше полазить)
     
  3. RAR

    RAR

    Сообщ:
    316
    Лайк:
    478
    Баллов:
    63
    27 янв 2015
    Сканю, находит кучу уязвимостей, следую инструкции, жму "Get Environment Information", но ничего не происходит. ВЫбиралась аналогичная уязвимость. Двиг сайта, на котором проводился тест - ДЛЕ, вроде не 10, а 9.хх. В чем может быть загвоздка?
    Насколько в выложенной софтине актуальные базы уязвимостей? Возможны ли обновы?
     
  4. Sukss

    Sukss

    Сообщ:
    19
    Лайк:
    18
    Баллов:
    3
    1 фев 2015
    То что доктор прописал.
     
  5. Nexa

    Nexa

    Сообщ:
    61
    Лайк:
    90
    Баллов:
    18
    5 фев 2015
    Спасибо за руководство и за прогу, seoxa!
     
  6. Incarnation

    Incarnation

    Сообщ:
    6
    Лайк:
    1
    Баллов:
    3
    19 фев 2015
    Отлично, сейчас попробую, спасибо !
     
  7. dernit

    dernit

    Сообщ:
    14
    Лайк:
    11
    Баллов:
    3
    5 мар 2015
    уязвимости находит, но тип базы не определяет. выставляю в ручную ставлю галки пишет null. даже не знаю радоваться или плакать
    p/s проверял свой сайт
     
    WhiteW нравится это.
  8. Endy

    Endy

    Сообщ:
    95
    Лайк:
    87
    Баллов:
    18
    3 фев 2015
    странно получилось, пробовал менять кодировку не помогло
     

    Вложения:

  9. witosp

    witosp

    Сообщ:
    12
    Лайк:
    0
    Баллов:
    1
    30 июл 2015
    А пароли что в ручную подбирать ? А смысл от этой проги тогда ?
     
  10. ssu21

    ssu21

    Сообщ:
    53
    Лайк:
    93
    Баллов:
    18
    14 авг 2015
    Этим способом сейчас уже мало что сделаешь.
     
  11. akula

    akula

    Сообщ:
    12
    Лайк:
    6
    Баллов:
    3
    11 сен 2015
    Жаль, что SQL инъекции не актуальны для 2015 года(
     
  12. wap777

    wap777

    Сообщ:
    7
    Лайк:
    1
    Баллов:
    3
    12 июл 2015
    Это всегда будет актуально. Просто таких прог в инете навалом. Я вот пользуюсь Havij и очень помогает.
     
  13. Стас87

    Стас87

    Сообщ:
    15
    Лайк:
    1
    Баллов:
    3
    20 окт 2015
    Спасибо. Проверю.
     

Поделиться этой страницей