Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
14 février 2013 4 14 /02 /février /2013 10:50

 

Attention ça va piquer... dans Hacking SQLInjection1_1

Bonjour à tous et à toutes, je vais aujourd’hui vous présenter un logiciel permettant d’exploiter une faille d’un site vulnérable, nommé Havij.

 

C’est quoi Havij ?

Havij est un outil automatisé d’injection SQL qui permet aux testeurs de pénétration de trouver et d’exploiter les vulnérabilités d’injection SQL sur un site web afin de s’en protéger.

En utilisant ce logiciel, un utilisateur peut récupérer les utilisateurs d’un SGBD, les mots de passe, les tables et les colonnes,  et même  exécuter des commandes sur le système d’exploitation.

La puissance de Havij qui le rend différent des autres outils similaires sont ses méthodes d’injection. Le taux de réussite  d’une injection SQL  est supérieur à 95% .
Pour utiliser cet outil, il préférable de savoir comment fonctionne une injections SQL . Nous allons voir comment il marche en quelques petites étapes.

1°) Tout d’abord, téléchargez Havij : http://www.4shared.com/zip/2JOHEkQp/Havij_115_Pro_-_Advanced_SQL_I.html? OU http://www.mediafire.com/?fdq4h0z41b3xa9p OU http://depositfiles.com/files/awpgkge4r OU TELECHARGEZ MON PACK DU PARFAIT EXPLOITEUR http://www.mediafire.com/?7a6l77h5xldqy7d

Je signal que c’est la version payante, mais crackée, alors pour vous enregistrez, vous lisez le Read-Me et il vous dira d’écrire un espèce de login (Cracked@By.Exidous), et de choisir un fichier nommé HavijKey.

Apres le lancement de l’outi,l une fenêtre se presente comme l’image ci desous :

 Cracké dans Piratage/Prise de compte

2°) Pour trouver un site vulnérable, il faut taper une faille dans le moteur de recherche.

En voici quelques-une ;

inurl: »id= » & intext: »Warning: mysql_fetch_assoc()
inurl: »id= » & intext: »Warning: mysql_fetch_array()
inurl: »id= » & intext: »Warning: mysql_num_rows()
inurl: »id= » & intext: »Warning: session_start()
inurl: »id= » & intext: »Warning: getimagesize()
inurl: »id= » & intext: »Warning: is_writable()
inurl: »id= » & intext: »Warning: getimagesize()
inurl: »id= » & intext: »Warning: Unknown()
inurl: »id= » & intext: »Warning: session_start()
inurl: »id= » & intext: »Warning: mysql_result()
inurl: »id= » & intext: »Warning: pg_exec()
inurl: »id= » & intext: »Warning: mysql_result()
inurl: »id= » & intext: »Warning: mysql_num_rows()
inurl: »id= » & intext: »Warning: mysql_query()
inurl: »id= » & intext: »Warning: array_merge()
inurl: »id= » & intext: »Warning: preg_match()
inurl: »id= » & intext: »Warning: ilesize()
inurl: »id= » & intext: »Warning: filesize()
inurl: »id= » & intext: »Warning: filesize()
inurl: »id= » & intext: »Warning: require()

inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:Productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inurl:(0x3a,version
inurl:(@version,0x3a,databse)
inurl:(user,0x3a,pass)
inurl:+union+select+ from
inurl:+union+select+ pass
inurl:+union+select+ SHOP
inurl:+union+select+ admin
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
3°) Après avoir collé une de ces failles dans le moteur de recherche (INFO : après avoir coller la faille, vous pouvez marquer un espace et mettre un mot-clé), vous choisissez le site que vous voulez.

4°) Ensuite, vous copiez/collez le lien dans la barre « Target » de Havij, puis vous allez dans « Setting », et vous cochez la case « Try different syntax in UNION injections », et vous cliquez sur « Apply ».  Ensuite, cliquez sur  » Evasion », puis cochez toutes les cases en partant du haut, sauf la dernière, puis cliquez sur « Apply ».

5°) Cliquez sur »About », enregistrez vous (pour savoir comment, allez au début de l’article).

6°) Cliquez ensuite sur « Analyze », et si ça marche, cliquez sur « Get Tables » (si l’injection ne marche pas, vous ne pourrait pas cliquer), et ça vous affiche les tables, puis sélectionner les tables qui vous intéresse, et cliquez sur « Get Columns ». Seléctionnez les colonnes qui vous intéresse, et cliquez sur « Get Data », et ça vous affichera toutes les informations que vous avez choisies.

L’utilisation d’un VPN est recommandée si vous suivez ces instructions, et j’en profite pour dire que je ne serai en aucun cas responsable de vos actes :D

Bien cordialement, Aymenmeer

Partager cet article
Repost0

commentaires

T
<br /> Bonjour, je suis tomber sur votre tuto (et site) J'aime bien la maniere d'expliquer.<br /> <br /> <br /> Par contre je suis perdu avec le coup du moteur de recherche, pouriez vous expliquer plus en details cette etape? <br /> <br /> <br /> A chaque essai je tombe sur des erreurs comme ca:<br /> <br /> <br /> MySQL error based injection method cant be used!<br /> <br /> <br /> MsSQL time based injection method can't be used<br /> <br /> <br /> MySQL time based injection method can't be used<br /> <br /> <br /> It seems that input parameter is not effective! Check the following:<br /> <br /> <br /> Are you sure input parameter really exist?!<br /> <br /> <br /> Are you sure the input value '/?p=donate' is valid?<br /> <br /> <br /> Are you sure the 'GET' method is correct?<br /> <br /> <br /> Merci encore.<br />
Répondre

Présentation

  • : tunisian-hackers
  • : Hacker est à l'origine un mot anglais signifiant bricoleur, bidouilleur, utilisé pour désigner en informatique les programmeurs astucieux et débrouillards. Plus généralement il désigne le possesseur d'une connaissance technique lui permettant de modifier un objet ou un mécanisme pour lui faire faire autre chose que ce qui était initialement prévu.
  • Contact

Translate this blog

English French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified


this widget by www.AllBlogTools.com

Recherche

Your IP Is:

 

Compteur Tunisian-Hackers

Liens