Bonjour à tous et à toutes, je vais aujourd’hui vous présenter un logiciel permettant d’exploiter une faille d’un site vulnérable, nommé Havij.
C’est quoi Havij ?
Havij est un outil automatisé d’injection SQL qui permet aux testeurs de pénétration de trouver et d’exploiter les vulnérabilités d’injection SQL sur un site web afin de s’en protéger.
En utilisant ce logiciel, un utilisateur peut récupérer les utilisateurs d’un SGBD, les mots de passe, les tables et les colonnes, et même exécuter des commandes sur le système d’exploitation.
La puissance de Havij qui le rend différent des autres outils similaires sont ses méthodes d’injection. Le taux de réussite d’une injection SQL est supérieur à 95% .
Pour utiliser cet outil, il préférable de savoir comment fonctionne une injections SQL . Nous allons voir comment il marche en quelques petites étapes.
1°) Tout d’abord, téléchargez Havij : http://www.4shared.com/zip/2JOHEkQp/Havij_115_Pro_-_Advanced_SQL_I.html? OU http://www.mediafire.com/?fdq4h0z41b3xa9p OU http://depositfiles.com/files/awpgkge4r OU TELECHARGEZ MON PACK DU PARFAIT EXPLOITEUR http://www.mediafire.com/?7a6l77h5xldqy7d
Je signal que c’est la version payante, mais crackée, alors pour vous enregistrez, vous lisez le Read-Me et il vous dira d’écrire un espèce de login (Cracked@By.Exidous), et de choisir un fichier nommé HavijKey.
Apres le lancement de l’outi,l une fenêtre se presente comme l’image ci desous :
2°) Pour trouver un site vulnérable, il faut taper une faille dans le moteur de recherche.
En voici quelques-une ;
inurl: »id= » & intext: »Warning: mysql_fetch_assoc()
inurl: »id= » & intext: »Warning: mysql_fetch_array()
inurl: »id= » & intext: »Warning: mysql_num_rows()
inurl: »id= » & intext: »Warning: session_start()
inurl: »id= » & intext: »Warning: getimagesize()
inurl: »id= » & intext: »Warning: is_writable()
inurl: »id= » & intext: »Warning: getimagesize()
inurl: »id= » & intext: »Warning: Unknown()
inurl: »id= » & intext: »Warning: session_start()
inurl: »id= » & intext: »Warning: mysql_result()
inurl: »id= » & intext: »Warning: pg_exec()
inurl: »id= » & intext: »Warning: mysql_result()
inurl: »id= » & intext: »Warning: mysql_num_rows()
inurl: »id= » & intext: »Warning: mysql_query()
inurl: »id= » & intext: »Warning: array_merge()
inurl: »id= » & intext: »Warning: preg_match()
inurl: »id= » & intext: »Warning: ilesize()
inurl: »id= » & intext: »Warning: filesize()
inurl: »id= » & intext: »Warning: filesize()
inurl: »id= » & intext: »Warning: require()
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:Productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inurl:(0x3a,version
inurl:(@version,0x3a,databse)
inurl:(user,0x3a,pass)
inurl:+union+select+ from
inurl:+union+select+ pass
inurl:+union+select+ SHOP
inurl:+union+select+ admin
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
3°) Après avoir collé une de ces failles dans le moteur de recherche (INFO : après avoir coller la faille, vous pouvez marquer un espace et mettre un mot-clé), vous choisissez le site que vous voulez.
4°) Ensuite, vous copiez/collez le lien dans la barre « Target » de Havij, puis vous allez dans « Setting », et vous cochez la case « Try different syntax in UNION injections », et vous cliquez sur « Apply ». Ensuite, cliquez sur » Evasion », puis cochez toutes les cases en partant du haut, sauf la dernière, puis cliquez sur « Apply ».
5°) Cliquez sur »About », enregistrez vous (pour savoir comment, allez au début de l’article).
6°) Cliquez ensuite sur « Analyze », et si ça marche, cliquez sur « Get Tables » (si l’injection ne marche pas, vous ne pourrait pas cliquer), et ça vous affiche les tables, puis sélectionner les tables qui vous intéresse, et cliquez sur « Get Columns ». Seléctionnez les colonnes qui vous intéresse, et cliquez sur « Get Data », et ça vous affichera toutes les informations que vous avez choisies.
L’utilisation d’un VPN est recommandée si vous suivez ces instructions, et j’en profite pour dire que je ne serai en aucun cas responsable de vos actes
Bien cordialement, Aymenmeer