Comment pirater les mots de passe de base de données SQL de site Web (Guide 2021)

Comment pirater des mots de passe de base de données SQL de site Web (Guide 2021)

Dans ce didacticiel de piratage, nous allons vous fournir des informations concernant le piratage de bases de données SQL . Vous allez apprendre à pirater un mot de passe SQL Database . La base de données contient les informations les plus importantes et les plus précieuses pour les pirates informatiques, notamment les informations personnellement identifiées, les numéros de carte de crédit, la propriété intellectuelle et bien plus encore. Le piratage de la base de données est donc le but ultime des hackers APT et de la cybercriminalité.

Trouvez et réparez automatiquement les erreurs de Windows grâce à l'outil de réparation de PC

Reimage est un excellent outil de réparation qui détecte et répare automatiquement différents problèmes du système d'exploitation Windows. Avoir cet outil protégera votre PC contre les codes malveillants, les défaillances matérielles et plusieurs autres bugs. En outre, cela vous permet également d'utiliser votre appareil au maximum de ses capacités et de ses performances.

  • Étape 1: Télécharger l'outil de réparation et d'optimisation des PC (Windows 11, 10, 8, 7, XP, Vista - Certifié Microsoft Gold).
  • Étape 2: Cliquez sur "Démarrer l'analyse" pour trouver les problèmes de registre de Windows qui pourraient être à l'origine des problèmes du PC.
  • Étape 3: Cliquez sur "Réparer tout" pour résoudre tous les problèmes.

Télécharger

Nous verrons comment nous pouvons déchiffrer un mot de passe sur le compte administrateur système de la base de données. Ensuite, installez une charge utile de compteur en appelant la procédure stockée xp_cmdshell, puis installez HAVOC sur leur système.

Quelques notions de base que vous devez connaître

Pour devenir plus compétent sur le marché, vous devez comprendre comment fonctionne la technologie que vous essayez d’exploiter. La méthode la plus courante et la plus simple utilisée aujourd’hui est l’injection SQL. Vous devez avoir une solide maîtrise de SQL si vous avez besoin de comprendre comment cette attaque fonctionne.

Qu’est-ce qu’une attaque par injection SQL?

SQL qui tient for Structured Query Language est un langage utilisé pour manipuler et récupérer des données dans un système de gestion de base de données relationnelle (SGBDR). Vous devez savoir que l’accès aux données s’effectue à l’aide de requêtes qui permettent de créer, lire, mettre à jour et également supprimer des informations. Pour cette raison, vous verrez une application appelée applications CRUD.

Les bases de données sont utiles à bien des égards; la configuration la plus courante est la base de données servant à une application Web en tant que w backend. Lorsque des actions particulières telles que la connexion ou la recherche sont effectuées, les requêtes sont envoyées de l’application Web vers la base de données.

Lorsque les champs d’entrée ne sont pas correctement nettoyés ou échappés, alors l’injection est autorisée. L’attaquant peut entrer les commandes SQL malveillantes pour accéder à des données qui pourraient autrement être hors de vue. L’injection SQL a un impact significatif car elle permet aux attaquants d’obtenir des informations sensibles, de détruire des données, de falsifier les données, d’élever les privilèges et également d’émettre des commandes au serveur.

LIRE:   Comment enregistrer l'écran du Xiaomi Poco M3

En général, toute entrée qui s’y trouve est une page Web potentiellement vulnérable à l’injection SQL car c’est ici qu’elle interagit avec la base de données. Les formulaires d’authentification où l’utilisateur se connecte avec son nom d’utilisateur et un mot de passe sont les entrées les plus courantes qui sont exploitées. Les cibles potentielles d’injection sont les formulaires de recherche, les formulaires de contact et les téléchargements de fichiers.

Anatomie d’une base de données

Les données stockées dans un la base de données relationnelle est stockée dans des tables. Les tableaux représentent les relations entre différents éléments constitués de lignes et de colonnes. Les lignes sont appelées enregistrements et contiennent des données pour chaque entrée de la base de données. Les champs sont les colonnes du tableau et représentent une information spécifique pour chaque enregistrement.

Types de données et opérateurs

Pour comprendre les données nous allons travailler avec, nous avons besoin de connaître les différents types de données utilisées en SQL. Les types de données exacts varient entre les différents systèmes de base de données, mais dans la plupart des cas, ils sont similaires à ce qu’ils sont. Ils sont principalement classés par texte, nombre et date. Les opérateurs nous permettent d’interagir ainsi que de manipuler avec des données en SQL.

Il existe cinq catégories principales d’opérateurs. Ce sont les suivants:

  1. Arithmétique
  2. Bitwise
  3. Comparaison
  4. Composé
  5. Logique

Comment pirater une base de données exécutant SQL-Cracking des mots de passe SQL Server 2021

Exécutez Metasploit et sélectionnez le module

Dans un premier temps, nous allons commencer par Metasploit. Lorsque nous obtenons l’invite de la commande Metasploit, nous devons définir le type de module que nous voulons utiliser. Metasploit utilise également des exploits, mais ici nous allons utiliser un scanner parmi le module auxiliaire qui nous aide à forcer brutalement le mot de passe du compte système. Pour charger la connexion MySQL:

Utilisez scanner/MySQL/mssql_login

Ici vous pouvez voir que Metasploit répond et nous fait savoir que nous avons chargé le mode auxiliaire avec succès. Voyons maintenant quelles options nous obtenons avec ce module.

LIRE:   7 façons de supprimer u0026 quot; Comment obtenir de l'aide dans Windows 10 u0026 quot; Apparaitre

Pour exécuter la connexion MS SQL, vous devez disposer des éléments suivants:

  • Un fichier de mot de passe
  • Vous devez définir le RHOSTS
  • Déterminer le nombre de threads que vous souhaitez exécuter

Le backtrack a une liste de mots spécialement conçue pour MS SQL attaque par mot de passe avec plus de 57 000 mots de passe SQL couramment utilisés. Vous pouvez les obtenir sur/pentest/exploits/fasttrack/bin/wordlist.txt.

Dans notre cas, notre objectif étant fixé à 192.168.1.103, nous allons donc définir le fil de discussion sur 20.

Étape 3-vous devez Brute Force les mots de passe de la base de données

Dans la troisième étape, tout ce que vous avez à faire est de taper exploit, et il doit parcourir la liste jusqu’à ce qu’il trouve le mot de passe du système compte administrateur

Il faudra du temps pour tester 57 000 mots de passe, vous devez donc être patient à cette fin. Il trouvera le mot de passe sur notre compte administrateur système de Secured You. Eh bien, cela réussit: D. Maintenant, tout ce que nous devons faire est d’avoir des privilèges d’administrateur système complets sur la base de données et espérer obtenir les privilèges d’administrateur système complet.

Récupérer xp_cmdshell

Pour le moment, nous avons le sysadmin complet sur la base de données MS SQL donc, nous allons en faire des privilèges sysadmin complets du système. Une procédure stockée est le serveur MS SQL nommé xp_cmdshell qui permet au compte administrateur système d’obtenir une commande système avec tous les droits d’administrateur système. Si nous pouvons invoquer ce shell de commande particulier, alors nous pourrions être en mesure de charger la charge utile de notre propre choix sur le système et également de posséder ce système.

Le Metasploit a un module d’exploit nommé windows/mssqlpayload qui tente de le faire. Une fois chargé, il effectue les opérations suivantes:

Nous allons maintenant voir les options pour cet exploit. Pour cela, nous allons charger le compteur sur le système.

LIRE:   Comment changer l'adresse MAC sur un appareil Android (méthodes sans racine)

Définition de la charge utile

Nous allons maintenant définir le LJOST, le LPORT , et le RHOST ainsi que le mot de passe que nous avons récupéré de l’administrateur du compte système ci-dessus. Dans ce cas, l’octet nul.

Nous allons maintenant taper exploit et attendre l’invite meterpreter

Et voilà, nous avons une session de prélèvements avec succès.

Vous avez accès à la base de données piratée

Tous grâce à la procédure stockée xp_cmdshell, nous avons maintenant le compteur preter sur ce système. Maintenant, nous pouvons faire des ravages sur le réseau. Vous devez d’abord en essayer quelques-unes.

Tout d’abord, vous devez activer le microphone, puis écouter toutes les conversations de l’administrateur système et toutes les autres personnes présentes dans la salle. Vous pouvez penser à cela lorsque vous installez un bug dans la pièce d’un des vieux films. Pour cette utilisation

Meterpreter u0026 gt; run sound_recorder –I 100 –l/etc

Cela doit saisir 100 segments d’audio de 30 secondes ou 50 minutes. Vous pouvez ensuite l’enregistrer dans le fichier/etc. Annuaire. Nous pouvons enregistrer autant d’audio que nous voulons, mais nous sommes limités par l’espace disque dur uniquement.

Obtenir le hachage du mot de passe

Nous devons maintenant nous assurer mot de passe afin que nous puissions nous connecter quand nous le souhaitons, mais rappelez-vous qu’une fois que nous avons le mot de passe administrateur, nous pouvons nous connecter à tout moment avec Metasploit psexec exploit. Pour cela, utilisez meterpreter u0026 gt; dump de hachage

Comme nous avons pu récupérer les hachages de mot de passe du système, nous devons alors soit:

  • Cracker les hachages en utilisant Cain et Abel ou John The Ripper
  • Vous pouvez également utiliser Hashcat

À vous de jouer

Nous avons mis en évidence pour vous comment vous pouvez pirater les bases de données et cracker les mots de passe SQL . Nous avons discuté des hacks essentiels que chaque hacker doit connaître pour se qualifier dans le monde du hacking. Ce guide vous aidera également à pirater une base de données de site Web à l’aide de Kali Linux.

adminguides

Laisser un commentaire