Articolul sql găsi acum chiar mai ușor (software-ul de predare)

Acum, chiar mai ușor de a găsi SQL (formare + software)

Salutări! Astăzi vom face un lucru neobișnuit - vom căuta SQL - injecție, dar nu felul în care ești obișnuit - „mâini“ sau folosind script-uri automate. Noi oferim întregul proces, de la început până la sfârșit, la mila mașinii, cu excepția togi, ca urmare nu am acces la un singur site, și zeci. Acest vârf de gândurile hacker-ilor de zbor! Nici măcar nu trebuie să se gândească la modul în care există un atac asupra unei anumite resurse. Nu este un paradis pentru acest hacker?

Masa, sau <<обратный>> Scanare vulnerabilități


Pentru a pune în aplicare planul nostru de a utiliza utilitarul REILUKE! Exploit Scanner. Acest instrument este capabil (folosind tot ajutorul posibil pentru motoarele de căutare de indexare toate într-un rând) pentru a căuta site-uri sensibile la SQL, precum și vulnerabilități XSS, LIF, RFI, și are multe alte frumoase programe de completare (cum ar fi posibilitatea de a folosi un proxy)

- În domeniul <> Trebuie să introduceți un model de căutare de vulnerabilitate. Cele mai simple opțiuni: <<.php?catid=>> <<.php?uid=>> <<.aspx?item=>> Și așa mai departe. [Un cuvânt de consiliere - în cazul în care câmpul <> Enter, în plus față de șablon, cuvântul <> Cele mai multe rezultate de căutare probabil se va întâlni site-uri într-un fel legate de jocuri online. Scopul tau - pentru a găsi vulnerabilități în site-urile de cazinou online? Încercați ceva de genul <>]

- Dreptul câmpurilor <> și <> Acesta este un set de casete de selectare, de lângă fiecare dintre ele - denumirea tipului de vulnerabilitate. alege <> - ne limităm la un atac asupra <<мускулы>> Și altele asemenea. presa <>, Iar procesul de scanare este pornit. După scanare de presă <>. Acest lucru ne va ajuta să sorteze link-urile care sunt cu adevărat vulnerabile. Mai jos voi da un ecran cu setările corecte, precum și pentru a avea rezultatul final pe care ar trebui să obțineți:


[Aici vom vedea proba a fost făcută la un site-ul afectate discipline muzicale]

De vânătoare pentru un joc tipic

Eroare: Ai o eroare în sintaxa SQL; verificați manualul care corespunde versiunii serverului MySQL pentru sintaxa dreptul de a utiliza în apropierea „“ la linia 1

Noțiuni de bază cu SqliHelper. Deschideți programul în domeniu <> Tip obținut de REILUKE! Exploit link Scanner, click <>. În caseta din partea de jos a ecranului, va apărea o linie, iar în cele din urmă vom primi mesajul: <> Și în domeniu <> Afișează numele de 3 baze de date găsite: <> <> <>. În primul rând de bază, în mod evident, nu conține nimic util, asa ca alege un al doilea și faceți clic pe butonul <>. Așteptați tabelul de selecție. Surprinzător, există ceva de a face bani - baza de date conține un tabel <> Ascundere coloane cu numele <> <> <> <> <> <> <>. Pentru a obține un set de coloane în tabel, trebuie să alegeți numele acestuia și apăsați pe butonul <>. Sdampit același tabel în care este posibil, subliniind coloanele necesare și făcând clic pe <>.

Cred că toată lumea înțelege că aceste cazuri au nevoie de a utiliza o rețea VPN, proxy privat și șosete). In cazuri extreme, să ia un site proxy proxy-list.org, precum și pentru intrarea în zona de administrare a resurselor compromise sunt folosite TOR.

Fura admin și să învețe masa reală

În căutare admin


Vi se poate solicita și metoda de site-ul automate de cautare admin. Vă recomandăm în acest scop utilitar REILUKE! Autentificare Finder - este capabil să atingă o multitudine de căi tipice panou administrativ. Dacă instrumentul impotent, utilizați una dintre structura multe scanere site-ul Web (ArxScanSite). În final, ajutorul poate ajunge la lista închisă pentru fișierele de indexare și folderele conținute în robots.txt. După cum bine vă puteți posta solicitarea dvs. la Google pentru: <>. Determinarea tipului de sistem de management al conținutului, de asemenea, simplifică foarte mult problema de căutare.


Să presupunem că este necesar de a găsi o mulțime de site-uri temă specifică, să fie pantofi. Deschideți deja familiar Exploit Scanner. Încercăm să conducă solicitarea de informatii <> Și începe căutarea, și apoi testate. Ca rezultat, vom găsi acest tip de link: 242shop.ch/shoes_details.php?id=162. Copiați link-ul și lipiți-l în SqliHelper. Site-ul conține un site pentru trei baze minerale cu numele <<242shopch>>, 242shopch1 >>, <<242shopch2>>. Ultimele piei în tabelul sânul <> Care, la rândul său, salvează și numele de utilizator și parola hashes.

De fapt, toate. Mass vulnerabile procesul de căutare site-uri este redus la maxim.

Descărcați software-ul utilizat în acest articol:

Pangolin - Amazing SQL Injection lume (recenziile de studiu cu privire la acest program, am ajuns la concluzia că a prednmamerenno infectat de către dezvoltatorii de a utiliza în mod exclusiv cu virtualke)