Come hackerare le password del database SQL del sito Web (Guida 2021)

Come hackerare le password del database SQL del sito Web (Guida 2021)

Aggiornato 2023 di Marzo: Smetti di ricevere messaggi di errore e rallenta il tuo sistema con il nostro strumento di ottimizzazione. Scaricalo ora a - > questo link

  1. Scaricare e installare lo strumento di riparazione qui.
  2. Lascia che scansioni il tuo computer.
  3. Lo strumento sarà quindi ripara il tuo computer.

In questo tutorial sull'hacking, forniremo informazioni relative all ' hacking del database SQL . Imparerai come violare una password del database SQL . Il database contiene le informazioni più importanti e preziose per gli hacker che includono informazioni di identificazione personale, numeri di carte di credito, proprietà intellettuale e molto altro. Quindi, l'hacking del database è l'obiettivo finale degli hacker APT e del crimine informatico.

Vedremo come possiamo decifrare una password sull'account amministratore di sistema sul database. Quindi installa un payload di meter preter chiamando la stored procedure xp_cmdshell e quindi crea HAVOC sul loro sistema.

Alcune nozioni di base che devi sapere

Per diventare molto competente sul mercato, devi capire come funziona la tecnologia che stai cercando di sfruttare. Il metodo più comune e più semplice utilizzato oggi è l'iniezione SQL. Devi avere una solida conoscenza di SQL se hai bisogno di capire come funziona questo attacco.

Che cos'è un attacco SQL Injection?

SQL che resiste per Structured Query Language è un linguaggio utilizzato per manipolare e recuperare i dati in un sistema di gestione di database relazionali (RDBMS). È necessario sapere che si accede ai dati mediante query che consentono di creare, leggere, aggiornare e anche eliminare le informazioni. Per questo motivo, vedrai un'applicazione chiamata applicazioni CRUD.

Note importanti:

Ora è possibile prevenire i problemi del PC utilizzando questo strumento, come la protezione contro la perdita di file e il malware. Inoltre, è un ottimo modo per ottimizzare il computer per ottenere le massime prestazioni. Il programma risolve gli errori comuni che potrebbero verificarsi sui sistemi Windows con facilità - non c'è bisogno di ore di risoluzione dei problemi quando si ha la soluzione perfetta a portata di mano:

  • Passo 1: Scarica PC Repair & Optimizer Tool (Windows 11, 10, 8, 7, XP, Vista - Certificato Microsoft Gold).
  • Passaggio 2: Cliccate su "Start Scan" per trovare i problemi del registro di Windows che potrebbero causare problemi al PC.
  • Passaggio 3: Fare clic su "Ripara tutto" per risolvere tutti i problemi.

scaricare

I database sono utili in molti modi; la configurazione più comune è il database che serve a un'applicazione web come backend w. Quando vengono eseguite azioni particolari come il login o la ricerca, le query vengono inviate dall'applicazione web verso il database.

Quando i campi di input non sono correttamente disinfettati o di escape, l'iniezione è consentita. L'aggressore può immettere i comandi SQL dannosi per accedere a dati che altrimenti potrebbero essere nascosti. L'SQL injection ha un impatto significativo in quanto consente agli aggressori di ottenere informazioni sensibili, distruggere dati, manomettere i dati, aumentare i privilegi e anche inviare comandi al server.

LEGGERE:   Come hackerare PUBG Mobile 2021/2021 (Aimbot, Wallhack, Cheat Codes)

In generale, qualsiasi input presente è una pagina web potenzialmente vulnerabile all'iniezione SQL poiché è qui dove interagisce con il database. I moduli di autenticazione in cui l'utente accede con il proprio nome utente e una password sono gli input più comuni che vengono sfruttati. I potenziali obiettivi da inserire sono i moduli di ricerca, i moduli di contatto e i caricamenti di file.

Anatomia di un database

I dati archiviati in un il database relazionale è archiviato in tabelle. Le tabelle rappresentano le relazioni tra diversi elementi costituiti da righe e colonne. Le righe sono chiamate record e contengono dati per ogni singola voce nel database. I campi sono le colonne della tabella e rappresentano un'informazione specifica per ogni singolo record.

Tipi di dati e operatori

Per comprendere i dati con cui lavoreremo, abbiamo bisogno di conoscere i diversi tipi di dati utilizzati in SQL. I tipi di dati esatti variano tra i diversi sistemi di database, ma nella maggior parte dei casi sono simili a ciò che sono. Sono per lo più classificati in base a testo, numero e data. Gli operatori ci consentono di interagire e manipolare i dati in SQL.s

Esistono cinque categorie principali di operatori. Questi sono i seguenti:

  1. Aritmetica
  2. Bitwise
  3. Confronto
  4. Composto
  5. Logico

Come hackerare qualsiasi database che esegue SQL-Cracking delle password di SQL Server 2021

Esegui Metasploit e seleziona il modulo

Nel primo passaggio, inizieremo con Metasploit. Quando riceviamo il prompt del comando Metasploit, dobbiamo definire quale tipo di modulo vogliamo utilizzare. Anche Metasploit utilizza gli exploit, ma qui useremo uno scanner tra i moduli ausiliari che ci aiuta a forzare la password dell'account di sistema. Per caricare il login MySQL:

Usa scanner/MySQL/mssql_login

Qui puoi vedere che Metasploit risponde e ci fa sapere che abbiamo caricato con successo la modalità ausiliaria. Ora vediamo quali opzioni otteniamo con questo modulo.

LEGGERE:   Come ottenere giochi economici su Xbox Series X e S

Per eseguire l'accesso MS SQL, ti vengono richieste le seguenti cose:

  • Un file di password
  • Devi impostare RHOSTS
  • Determina il numero di thread che vuoi eseguire

Il backtrack ha un elenco di parole creato appositamente per MS SQL attacco di password con oltre 57 mila password SQL di uso comune. Puoi ottenerli su/pentest/exploits/fasttrack/bin/wordlist.txt.

Nel nostro caso, poiché il nostro obiettivo è impostato su 192.168.1.103, imposteremo il thread a 20.

Passaggio 3-è necessario forzare brutemente le password del database

Nel terzo passaggio, tutto ciò che devi fare è digitare exploit, e verrà visualizzato l'elenco finché non trova la password per il sistema account amministratore

Ci vorrà del tempo per testare 57mila password, quindi devi essere paziente per questo scopo. Troverà la password sul nostro account amministratore di sistema di Secured You. Bene, questo ha successo: D. Ora tutto ciò che dobbiamo fare è avere pieni privilegi di amministratore di sistema sul database e sperare di essere nascosto per completare i privilegi di amministratore di sistema.

Prendi xp_cmdshell

Per ora, abbiamo l'amministratore di sistema completo sul database MS SQL, quindi lo faremo con i privilegi di amministratore di sistema completo. Una procedura memorizzata è che il server MS SQL è denominato xp_cmdshell che consente all'account amministratore di sistema di ottenere un comando di sistema con diritti di amministratore di sistema completi. Se possiamo invocare quella particolare shell dei comandi, allora potremmo essere in grado di caricare il payload di nostra scelta sul sistema e possedere anche quel sistema.

Metasploit ha un modulo di exploit chiamato windows/mssqlpayload che tenta di farlo. Una volta caricato, esegue le seguenti operazioni:

Ora vedremo le opzioni per questo exploit. Per questo, addebiteremo il contatore sul sistema.

LEGGERE:   Come impostare l'accesso automatico u0026 amp; Accesso per Windows 10 (aggiornato)

Impostazione del carico utile

Ora imposteremo LJOST, il LPORT , e il RHOST e anche la password che abbiamo recuperato dall'alto dall'amministratore dell'account di sistema. In questo caso il byte Null.

Ora digiteremo exploit e aspetteremo il prompt di meterpreter

Ecco fatto, abbiamo una sessione preter metro con successo.

Hai accesso a il database violato

Tutto grazie alla stored procedure xp_cmdshell ora abbiamo il meter preter su questo sistema. Ora possiamo devastare la rete. Devi prima provarne alcuni.

Prima di tutto, devi accendere il microfono e poi ascoltare tutte le conversazioni dell'amministratore di sistema e chiunque altro nella stanza. Puoi pensare a questo mentre stai installando un bug nella stanza da uno dei vecchi film. Per questo utilizzo

Meterpreter u0026 gt; run sound_recorder –I 100 –l/etc

Questo acquisirà 100 segmenti di audio della durata di 30 secondi o 50 minuti. Puoi quindi salvarlo in/etc. Directory. Possiamo registrare tutto l'audio che vogliamo, ma siamo limitati solo dallo spazio del disco rigido.

Recupero dell'hash della password

Ora dobbiamo assicurarci password in modo che possiamo accedere ogni volta che lo desideriamo, ma ricorda che una volta che abbiamo la password dell'amministratore, possiamo accedere in qualsiasi momento con Metasploit psexec exploit. Per questo, utilizza meterpreter u0026 gt; hash dump

Dato che siamo stati in grado di prendere gli hash delle password dal sistema, dobbiamo quindi:

  • Rompere gli hash usando Cain e Abel o John The Ripper
  • Puoi anche usare Hashcat

Ora a te

Ti abbiamo evidenziato come puoi hackerare database e crackare password SQL . Abbiamo discusso degli hack essenziali che ogni hacker deve conoscere per qualificarsi nel mondo dell'hacking. Questa guida ti aiuterà anche a hackerare il database di un sito web con l'aiuto di Kali Linux.

adminguides

Lascia un commento