شماره 15 غیر رسمی
سلام بهروزم و با شماره 15 غیر رسمی در خدمتتون هستم.
غیر رسمی شماره 15 مربوط به تاریخ 11 تا 17 آذر 1402 هستش.
آپلود شل با دستورات sql
فکر میکنم قبل از این جایی در مورد این مورد صحبت نکردم، پس قطعاً بچه هایی که مطالب غیر رسمی رو دنبال میکنن برد میکنن 😆
در بعضی از وب سایت ها ما می تونیم در شرایط خاص با استفاده از دستورات sql به صورت مستقیم شل آپلود کنیم.
حالا این شرایط خاص چیه؟ این که یوزری که داریم کار میکنیم یوزر با سطح دسترسی root باشه.
چون روال کار سادست، فیلمش رو اینجا ببینید و راحت استفاده کنید.به نظرم نیاز به توضیح بیشتر نداره.
sqlmap
حالا که حرف از sql injection شد، بد نیست یه دستور sqlmap هم بهتون یاد بدم که شاید بعضی سایت ها به کارتون بیاد.
فرض کنید می خواید روی سایتی کار کنید که داخل پروفایل بخش آسیب پذیر وجود داره و برای دسترسی به اونجا باید قبلش لاگین کنید.
جالا چطور این بخش رو در sqlmap استفاده کنیم؟
نگران نباشید راه کارش سادست.
با مرورگر لاگین کنید و کوکی رو بردارید و اخل sqlmap قرار بدید.به این صورت:
sqlmap -u “example.com” –cookie=”phpsessid=3eff2119d5e03159bcf6443df523a78n”
HackerGPT
در این سایت می تونید از HackerGPT استقفاده کنید و سوالات مربوط به هک و امنیت رو ازش بپرسید.
راستی تا یادم نرفته بگم برای عضویت از جیمیل استفاده کنید چون با ایمی کار نمی کنه.
بایپس recaptcha
خیلی وقت ها بچه ها تصوری که از باگ بانتی دارن اینطوریه که باید یه آسیب پذیری خیلی خفن، یا یه کار خیلی خفن انجام بدن که شامل بانتی بشه.
اصلا اینطوری نیست.
در این رایتاپ می تونید ببینید که هانتر با دور زدن ریکپچا کارش رو انجام داده.
نکته جالب اینجاست که عملاً کار خاصی هم انجام نداده و فقط پارامتر مربوط به کپچا رو پاک کرده.همین 😀
به جزئیات دقت کن
هانتر رفته روی سایتی کار کرده و بعد از انجام عمل brute force، سایت به مدت ۲۰ دقیقه بلاکش کرده.
با یه ترفند ساده تونسته این محدودیت زمانی رو دور بزنه و مبلغ ۳ رقمی بانتی بگیره.
رایتاپش رو اینجا مطالعه کن.