Hasta antaño, se requería un nerds Genius para hackear un sitio web, pero en estos días se ha convertido en un juego de niños. Al igual que las búsquedas convencionales, puede buscar en Google las herramientas necesarias para planificar un ataque en un sitio web y, con un poco de esfuerzo, puede ejecutar lo mismo con facilidad.
A continuación hay una guía rápida para hackear un sitio web.
- Exactamente, ¿qué hace que los hacks de Siri sean ilegales o legales?
- ¿Cuál es la mejor manera de asegurar un sistema operativo que resista el análisis forense?
- ¿Necesitamos una graduación para ser un profesional en piratería ética?
- En los años 90, los juegos de computadora parecían fácilmente pirateados / pirateados por adolescentes sin un conocimiento profundo de piratería. ¿Qué conocimiento se necesitaba para hacer eso? ¿Fue difícil de hacer?
- ¿Cómo se realiza un ataque DDoS?
- Reconocimiento
La razón principal por la que la mayoría de los hackers novatos no logran un pirateo exitoso es porque no quieren esperar , la mayoría de las veces quieren un botón mágico donde puedan hacer clic y eso es todo, pero en realidad no funciona así, lo primero que tienes que hacer es un buen reconocimiento sobre tu objetivo.
Lo que realmente quiero decir es reunir mucha información sobre su objetivo, información como el sistema operativo utilizado, los servicios prestados, abrir puertos en el servidor, verificar si el sitio es vulnerable a SQL, buscar secuencias de comandos que tengan en cuenta las entradas del usuario, buscar listado del directorio, verifique el código fuente, descubra cómo reacciona el sitio web ante entradas anormales,
Puede usar herramientas como Nmap, Nikito y Burp Suite.
Pocos inyectores sql que puede usar
ADMIN ‘OR 1 = 1 # cuando es una URL de administrador como sitio web / admin / loign.php? Id = 1
cuando es un inicio de sesión normal, simplemente pruebe los inyectores sql tradicionales como ‘(solo cambie el valor de id)
O ‘1’ = ‘1’ – ‘
‘1’ = ‘1’
‘1’ = ‘1’ / *
- Lista de directorios
La exploración de índices puede ser muy útil cuando intenta encontrar archivos que normalmente no debería ver, como archivos de contraseña, archivos utilizados para administrar la página web, archivos de registro, cualquier archivo donde se almacena la información.
También puede comprobar manualmente las URL sospechosas como esa:
http://website.com/logs/
http://website.com/files/
http://website.com/sql/
http://website.com/secret/
puedes crear herramientas que lo hagan automáticamente por ti, herramientas como dirbsuter pueden ser muy útiles para esta tarea.
- Inyección SQL
La inyección SQL es una técnica de inyección de código, utilizada para atacar aplicaciones basadas en datos, en la que se insertan sentencias SQL maliciosas en un campo de entrada para su ejecución, por lo que sé, este es el problema más popular que encontrará en los sitios web, el problema es que algunos sitios web ponen esa información en una base de datos y no todos la filtran.
Por lo tanto, cuando repita la respuesta, se mostrará el mensaje de JavaScript. Si solo se registran, la última parte debería causar un error de sql que podría darnos mucha información útil.
Puedes probar lo siguiente
Si el sitio web es similar a este http://website.com/users.php?id=1, agregue el a (‘) después de 1.
http://website.com/users.php?id=1 ‘si arroja un error de bingo, estás ahí.
- Inclusión remota de archivos
La vulnerabilidad de inclusión de archivos es un tipo de vulnerabilidad que se encuentra con mayor frecuencia en los sitios web. Permite que un atacante incluya un archivo, generalmente a través de un script en el servidor web. La vulnerabilidad se produce debido al uso de entradas proporcionadas por el usuario sin la validación adecuada.
A continuación tenemos un fragmento de código php que abre un archivo.
<?php
if (!($hfile = fopen("$file", "r"))
echo("error cant open the file: $file
\n");
?>
Este ejemplo abre el archivo con el nombre especificado en la entrada del usuario ($ archivo).
Eso significa que abre todos los archivos que un atacante quiere abrir y si allowurlfopen está activado, incluso los archivos remotos. Mire, por ejemplo, este fragmento de código: Ejemplo:
<?php
include($dir . "/members.php");
?>
Simplemente cree un archivo .members.php en su servidor web y llame al script de esta manera: dir = Próximamente en un navegador cerca de usted
Ejecutará su archivo en el servidor de destino. Lo importante es que tienes PHP desactivado o el código se ejecutará en tu servidor.
- Falsificaciones de solicitud entre sitios (CSRF) e inyección de comandos
Funciones PHP explotables que puedes usar
Ejecución de código:
require () – lee un archivo e interpreta el contenido como código PHP
include (): lee un archivo e interpreta el contenido como código PHP
eval () – interpreta una cadena como código PHP
Ejecución de comando:
exec () – ejecuta el comando + devuelve la última línea de su salida
passthru () – ejecuta el comando + devuelve su salida al navegador remoto
Divulgación de archivos:
fopen () – abre un archivo y lo asocia con un descriptor de archivo PHP
readfile (): lee un archivo y escribe su contenido directamente en el navegador remoto
file (): lee un archivo completo en una matriz
filegetcontents (): lee el archivo en una cadena
Como puede ver, hay muchas maneras de obtener acceso a un sitio web, elija el suyo.
Para un principiante, recomendaría usar la inyección sql, es muy fácil y efectivo.
Feliz piratería