Partage
  • Partager sur Facebook
  • Partager sur Twitter

ethical hacking base de donnée mysql avec nmap

    2 avril 2022 à 1:40:49

    Bonjour,

    J'ai fais une base de donnée mysql bidon en suivant ce tuto Insérer des informations dans une base de données SQL via un formulaire HTML - Réseaux & Télécoms (over-blog.com) sur un serveur debian non securisé http.

    Introduction à sqlmap et à l'injection SQL – Kali-linux.fr

    J'ai utilisé ce tuto avec kali linux sur vmware pour tenter d'attaquer et lire la base de données de mon serveur base de donnée relié à une page formulaire apache. 

    Mais j'ai le message en rouge CRITICAL. no parameters found for testing. après un simple sqlmap -u --dbs

    Voici les captures d'écrans.

    • Partager sur Facebook
    • Partager sur Twitter
      2 avril 2022 à 8:33:19

      Bonjour,

      Avant d'automatiser, il faut comprendre.

      Quel serait la faille dans ton code PHP qui permettrait de lire les données en BDD?

      • Partager sur Facebook
      • Partager sur Twitter
        4 avril 2022 à 0:16:59

        Salut, aucune idée . Je pensais que sqlmap en trouvait automatiquement.

        j'ai cru comprendre qu'en tapant " 'oor 1=1 "  dans un formulaire cela permettait d'écrire dans le fichier .php ?

        J'ai essayé Apprendre le hacking - Techniques de base hacking / sécurité informatique (bases-hacking.org) mais je n'ai pas la meme chose dans la barre d'adresse . j'ai uniquement l'ipdu server/ajout.php   et sur ma page j'ai echec isnsertion.

        How to Enumerate MYSQL Database using Metasploit - Kali Linux Tutorial - Ehacking J'ai essayé la fonction msfconsole

        mais en faisant nmap serveur debian p 3306 
        Le port est filtré et non open .

        C'est peut etre pour ca que lors du sqlmap -u “TARGET URL” -D database-name --tables

        en mettant les valeurs de mon serveur voir ma vidéo j'ai l'erreur d'adresse inconu ?

        Vimeo

        Merci

        -
        Edité par DddDddds 4 avril 2022 à 0:19:02

        • Partager sur Facebook
        • Partager sur Twitter
          4 avril 2022 à 20:31:43

          DddDddds a écrit:

          Salut, aucune idée . Je pensais que sqlmap en trouvait automatiquement.

          La notion d'automatisation ce n'est pas «fait pour moi ce que je ne sais pas faire.» mais «fait pour ce que j'ai la flemme de faire». En informatique, on est fainéant mais pas ignorant.

          DddDddds a écrit:

          j'ai cru comprendre qu'en tapant " 'oor 1=1 "  dans un formulaire cela permettait d'écrire dans le fichier .php ?

          Hmmm... Non. Enfin, pas directement en tout cas, il faudra pivoter à un moment.

          Il y a une différence entre essayer de bruteforce l'accès à la BDD et réaliser une injection SQL.

          De toute manière, sur ton formulaire, si ton injection est réussie, comment le saurais-tu? Quel serait l'exploitation possible?

          Pour tout le reste, apprends le fonctionnement du protocole IP, ICMP, TCP et HTTP.

          C'est difficile de créer une application vulnérable si on ne sait même pas comment elle peut le devenir.

          • Partager sur Facebook
          • Partager sur Twitter
            7 avril 2022 à 14:59:09

            KoaTao a écrit:

            DddDddds a écrit:

            Salut, aucune idée . Je pensais que sqlmap en trouvait automatiquement.

            La notion d'automatisation ce n'est pas «fait pour moi ce que je ne sais pas faire.» mais «fait pour ce que j'ai la flemme de faire». En informatique, on est fainéant mais pas ignorant.

            DddDddds a écrit:

            j'ai cru comprendre qu'en tapant " 'oor 1=1 "  dans un formulaire cela permettait d'écrire dans le fichier .php ?

            Hmmm... Non. Enfin, pas directement en tout cas, il faudra pivoter à un moment.

            Il y a une différence entre essayer de bruteforce l'accès à la BDD et réaliser une injection SQL.

            De toute manière, sur ton formulaire, si ton injection est réussie, comment le saurais-tu? Quel serait l'exploitation possible?

            Pour tout le reste, apprends le fonctionnement du protocole IP, ICMP, TCP et HTTP.

            C'est difficile de créer une application vulnérable si on ne sait même pas comment elle peut le devenir.


            Ahah tu m'as fait rire sur l'ignorance vs la flemme.
            donc il faut que je me renseigne un peu plus sur le lien entre les bases de donnée qui se remplissent via un script php qui récupère les infos de la page html. Après moi je suis moins ignorant sur le réseau que le codage en général.
            Et si je te montre mon code php, tu peux me dire les types d'attaque que je peux faire ?

            Bah pour les protocles que tu as cité ip et icmp pas de soucis couche 2 et 3 du model OSI  TCP et HTTP aussi souvent utilisé dans rootme avec analyse via wire shark.Puis dans la théorie je connais leur utilité, ave cpacket tracer , GNS 3etc...

            Mais il n'y a pas vraiment de rapport enre ces protocoles et savoir exploiter des failles php pour "hacker " une base de donnée sql ?

            -
            Edité par DddDddds 7 avril 2022 à 15:07:07

            • Partager sur Facebook
            • Partager sur Twitter
              7 avril 2022 à 19:40:46

              > donc il faut que je me renseigne un peu plus sur le lien entre les bases de donnée qui se remplissent via un script php qui récupère les infos de la page html. Après moi je suis moins ignorant sur le réseau que le codage en général.


              Oui comprend ce que fait ton application web déjà. Comment doit-elle fonctionner normalement? Tu peux faire un petit diagramme de flux qui représente son utilisation dans un cas courant.

              > Et si je te montre mon code php, tu peux me dire les types d'attaque que je peux faire ?

              On parle que d'un seul type là: une injection SQL.

              Oui, poste le code. Si c'est celui du blog dont le lien est posté sur ton premier poste, pas la peine. Il fait un insère en base de données et les réponses de la BDD au serveur web ne sont pas réutilisée directement dans la réponse du serveur web au client. Le serveur web se contente d'afficher un message de réussite de l'opération ou non. Quand bien même une injection SQL fonctionnerai, l'utilisateur ne pourrait jamais dans le conditions actuelles exfiltrer des données ou l'exploiter pour contourner un système.

              J'ai une question pour toi, quel est le but d'une injection SQL?

              > Bah pour les protocles que tu as cité ip et icmp pas de soucis couche 2 et 3 du model OSI

              AIe... :-°

              En fait, j'ai vu ta vidéo et AMHA, tu mélanges pas mal de chose. Tu devrais ré-étudier ces protocoles.

              Oublie pas que tu as la main sur les systèmes que tu utilises, donc si tu n'arrives pas à te connecter à la base de données, rien ne t'empêche d'aller regarder les logs et les configuration en place pour comprendre pourquoi.

              > Mais il n'y a pas vraiment de rapport enre ces protocoles et savoir exploiter des failles php pour "hacker " une base de donnée sql ?

              Parce que ces protocoles sont la bases de nombreux modèles de communication aujourd'hui dont le web (qui est la technologie utilisée par ton appli vulnérable). Parce que la base de tout pentest est la reconnaissance et l'énumération.

              -
              Edité par KoaTao 7 avril 2022 à 19:43:42

              • Partager sur Facebook
              • Partager sur Twitter
                9 avril 2022 à 20:39:48

                je vois réponse très complète de ta part.

                Le but était d'apprendre le fonctionnement de ce qu'on appelle l'injection SQL pour pouvoir participer à des évènements d'éthical hacking et j'avais l'impression que c'était l'une des plus grosses failles concernant le data hacking outre la pénétration dans un LAN... 

                • Partager sur Facebook
                • Partager sur Twitter
                  9 mai 2022 à 18:32:45

                  KoaTao a écrit:

                  > donc il faut que je me renseigne un peu plus sur le lien entre les bases de donnée qui se remplissent via un script php qui récupère les infos de la page html. Après moi je suis moins ignorant sur le réseau que le codage en général.


                  Oui comprend ce que fait ton application web déjà. Comment doit-elle fonctionner normalement? Tu peux faire un petit diagramme de flux qui représente son utilisation dans un cas courant.

                  > Et si je te montre mon code php, tu peux me dire les types d'attaque que je peux faire ?

                  On parle que d'un seul type là: une injection SQL.

                  Oui, poste le code. Si c'est celui du blog dont le lien est posté sur ton premier poste, pas la peine. Il fait un insère en base de données et les réponses de la BDD au serveur web ne sont pas réutilisée directement dans la réponse du serveur web au client. Le serveur web se contente d'afficher un message de réussite de l'opération ou non. Quand bien même une injection SQL fonctionnerai, l'utilisateur ne pourrait jamais dans le conditions actuelles exfiltrer des données ou l'exploiter pour contourner un système.

                  D'accord donc au final ce code php (oui celui du ien) était securisé maalgrès sa relative simplicité.

                  J'ai une question pour toi, quel est le but d'une injection SQL?

                  "

                  'injection SQL est un type d'attaque discrète dans laquelle le pirate insère son propre code dans un site web afin de contourner ses mesures de sécurité et d'accéder à des données protégées"

                  > Bah pour les protocles que tu as cité ip et icmp pas de soucis couche 2 et 3 du model OSI

                  AIe... :-°

                  En fait, j'ai vu ta vidéo et AMHA, tu mélanges pas mal de chose. Tu devrais ré-étudier ces protocoles.

                  Oublie pas que tu as la main sur les systèmes que tu utilises, donc si tu n'arrives pas à te connecter à la base de données, rien ne t'empêche d'aller regarder les logs et les configuration en place pour comprendre pourquoi.

                   Oui mais j'ai toujours besoin de tuto (model) dans un premier temps PUIS après je bidouile pour comprendre la logique

                  > Mais il n'y a pas vraiment de rapport enre ces protocoles et savoir exploiter des failles php pour "hacker " une base de donnée sql ?

                  Parce que ces protocoles sont la bases de nombreux modèles de communication aujourd'hui dont le web (qui est la technologie utilisée par ton appli vulnérable). Parce que la base de tout pentest est la reconnaissance et l'énumération.

                  -je regarde pas mal de videos de david bombal sur youtube et aussi ce mec Nmap Tutorial For Beginners - 1 - What is Nmap? - YouTube pour le pen testing et le réseau
                  Edité par KoaTao 7 avril 2022 à 19:43:42



                  • Partager sur Facebook
                  • Partager sur Twitter

                  ethical hacking base de donnée mysql avec nmap

                  × Après avoir cliqué sur "Répondre" vous serez invité à vous connecter pour que votre message soit publié.
                  × Attention, ce sujet est très ancien. Le déterrer n'est pas forcément approprié. Nous te conseillons de créer un nouveau sujet pour poser ta question.
                  • Editeur
                  • Markdown