مقالات جديدة

مقالات مختارة

  • هناك حقيقة مثبتة منذ زمن طويل

    هنالك العديد من الأنواع المتوفرة لنصوص لوريم إيبسوم، ولكن الغالبية تم تعديلها بشكل ما عبر إدخال بعض النوادر أو الكلمات العشوائية إلى النص.

  • هناك حقيقة مثبتة منذ زمن طويل

    هنالك العديد من الأنواع المتوفرة لنصوص لوريم إيبسوم، ولكن الغالبية تم تعديلها بشكل ما عبر إدخال بعض النوادر أو الكلمات العشوائية إلى النص.

  • هناك حقيقة مثبتة منذ زمن طويل

    هنالك العديد من الأنواع المتوفرة لنصوص لوريم إيبسوم، ولكن الغالبية تم تعديلها بشكل ما عبر إدخال بعض النوادر أو الكلمات العشوائية إلى النص.

  • هناك حقيقة مثبتة منذ زمن طويل

    هنالك العديد من الأنواع المتوفرة لنصوص لوريم إيبسوم، ولكن الغالبية تم تعديلها بشكل ما عبر إدخال بعض النوادر أو الكلمات العشوائية إلى النص.

  • هناك حقيقة مثبتة منذ زمن طويل

    هنالك العديد من الأنواع المتوفرة لنصوص لوريم إيبسوم، ولكن الغالبية تم تعديلها بشكل ما عبر إدخال بعض النوادر أو الكلمات العشوائية إلى النص.

تحميل و شرح برنامج havij v1.16

nacer maameri 1 تعليق , 12:34 م

نبذة عن البرنامج :

وفقا لعدة دراسات حول تقنيات القرصنة و حماية المواقع فإن الاختراق بواسطة حقن SQL للمواقع المصابة و هي أنجع طريقة لأخذ معلومات خاصة عن الموقع المصاب ك اسم المستخدم و كلمة السر للموقع و ان كان موقع به أعضاء تستطيع أخذ العناوين البريدية و كلمات المرور لكل الاعضاء وتستطيع بعدها الدخول الى لوحة تحكم الموقع و التحكم به كما تشاء و هذا طبعا بعد ادخال رموز خاصة ب   SQL ، و لطالما كانت الطرق التقليدية في الحقن صعبة و مكلفة للوقت فإنه و في هذا الوقت الراهن برمج العديد من الهاكرز أدوات تساعد في الحقن ما عليك سوا تشغيلها و تركها تعمل .
واحد من أبرز و أنجح هذه الأدوات برنامج havij ، و هو أداة جد متقدمة و متطورة لإستغلال ثغرات ال SQL و تسهيل الإختراق و الدخول للمواقع المصابة ، وبإمكان هذه الأداة تقديم معلومات أخرى كلوحة التحكم و التي من خلال تستطيع الولوج للموقع بعد ادخال كلمة السر و اسم المستخدم طبعا.
تحذير : هذا الموضوع للغرض التعليمي فقط لذل فإنه و من خلال قراءتك لهذه المقالة فإن مدونتنا غير مسؤولة بتاتا عن الأضرار الناجمة لقرائتك لهذا الموضوع.

الميزات :

  قواعد البيانات المعتمدة مع أساليب الحقن :

          MsSQL 2000/2005 with error
          MsSQL 2000/2005 no error union based
          MsSQL Blind
          MySQL time based
          MySQL union based
          MySQL Blind
          MySQL error based
          MySQL time based
          Oracle union based
          Oracle error based
          PostgreSQL union based
          MsAccess union based
          MsAccess Blind
          Sybase (ASE)
          Sybase (ASE) Blind
2. HTTPS support
3. Multi-threading
4. Proxy support
5. Automatic database server detection
6. Automatic type detection (string or integer)
7. Automatic keyword detection (finding difference between the positive and negative response)
8. Automatic scan of all parameters.
9. Trying different injection syntaxes
10. Options for replacing space by /**/,+,... against IDS or filters
11. Avoids using strings (bypassing magic_quotes and similar filters)
12. Manual injection syntax support
13. Manual queries with result
14. Bypassing illegal union
15. Random signature generato
16. Fully customizable HTTP headers (like referer, user agent...)
17. Loading cookie(s) from website for authentication
18. Load html form inputs
19. HTTP Basic and Digest authentication
20. Injecting URL rewrite pages
21. Bypassing ModSecurity web application firewall and similar firewalls
22. Bypassing WebKnight web application firewall and similar firewalls
23. Instant result
24. Guessing tables and columns in MySQL<5 (also in blind) and MS Access
25. Quick retrieval of tables and columns for MySQL
26. Resuming a previously saved table/column extraction session
27. Executing SQL query against an Oracle database
28. Custom keyword replacement in injections
29. Getting one complete row through a single request (all in one request)
30. Dumping data into file
31. Saving data as XML
32. Saving data as CSV format
33. Enabling xp_cmdshell and remote desktop
34. Multiple table/column extraction methods
35. Multi-threaded Admin page finder
36. Multi-threaded Online MD5 cracker
37. Getting DBMS information
38. Getting tables, columns and data
39. Command execution (MSSQL only)
40. Reading remote system files (MySQL only)
41. Creating/writing to a remote file (MySQL and MsSQL)
42. Insert/update/delete data
43. Unicode support

شرح البرنامج خطوة بخطوة :

الخطوة الاولى :

تحمبل البرنامج من هنا

الخطوة الثانية :

عليك بإيجاد مواقع مصابة بثغرة SQL

و ذالك بكتابة رموز خاصة تكتبها في محرك البحث جوجل و هذه الرموز تدعى بالدوركات dorks اليك امثلة عن بعض هذه الرموز:

inurl:index.php?id=

inurl:pageid=

هنا تجدون مجموعة كبيرة من الدوركات.

الخطوة الثالثة :

بعد أن كتبنا الدورك في محرك البحث و ظهرت النتائج الا و هي المواقع المصابة .

ننسخ ما هو مكتوب بالاخضر لبرنامج havij 
 ثم نضغط على analyse في أعلى يمين البرنامج ، ليبدأ البرنامج بالحقن .
و الان إن نجحت في الاختراق فسوف يظهر البرنامج هكذا : 

الخطوة الرابعة :

اضغط الان على tables ثم على get tables

و الان حدد العمود الذي تشك فيه بأنه يحوي المعلومات الاساسية للموقع و غالبا ما يكون مسمى ب admin  ثم اضغط على get columns ثم تظهر لك اعمدة أخرى من بينها user name و password حدد الاثنين معا ثم اضغط على
 get data
و الان سيظهر لك اسم المستخدم و كلمة المرور ، لكن بقية مشكلة واحدة و هي ان كلمة المرور التي تظهر مشفرة و تحتاج الى فك التشفير لفك تشفيرها هناك طريقتان :
الطريقة الاولى عن طريق البرنامج فالضغط على MD5 و ادخال كلمة المرور المشفرة ثم start او analyse يبدأ البرنامج بفك التشفير .
الطريقة الثانية و هي ادخال كلمة المرور المشفرة في أحد مواقع فك التشفير ليفك تشفيرها من هذا المواقع MD5 online  .

الى هنا اكون قد انتهيت من الشرح و أتمنى ان تكونوا قد استفدتم.




inurl:index.php?id=#sthash.bWfunwj9.dpuf

 

inurl:index.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:pageid= - See more at: http://www.hax0rtools.com/2013/09/hacking-website-using-sql-injection.html#sthash.bWfunwj9.dpuf

1 التعليقات لــ "تحميل و شرح برنامج havij v1.16"