Gracias a todos los que están siguiendo estos videotutoriales, hay muchos que me están escribiendo para que siga con los videos y haciendo hasta pedidos alucinantes, pedidos como:
- “Hey brother hackeame esta página por favor”
- “Ayúdame a encontrar el password de esta aplicación”
- “Te pago 500 dólares si me hackeas esta página brother”
Obviamente otros me escriben para agradecerme y felicitarme por los videos, muchas gracias a todos los escriben y disculpen si no puedo contestarles a todos pero realmente es humanamente imposible poder hacerlo, dicho esto, continuemos con el tercer videotutorial.
Temario de la Clase 03:
1. Obtener información(registros) de las Bases de Datos
2. Obtener información de la Base de Datos MYSQL
- Tabla User
- Doble SHA1, funcion password
3. Craking de contraseñas
- Rainbow tables
4. Ataques con SQLMAP
El material utilizado:
- El código de la aplicación web: [DESCARGAR AQUÍ]
- La base de datos de la aplicación: [DESCARGAR AQUÍ]
- La presentación en PREZI: [DESCARGAR AQUÍ]
Aquí el videotutorial. Saludos a todos.
Popularity: 26% [?]
Si te gusto este post, asegurate de suscribirte a mi RSS feed!
Hola, me gusto mucho esta saga de 3 videos, espero el 4to que justo estoy aprendiendo a programar en phyton
quería saber si puedo desencriptar un pass con el que me tope que no parece un hash de SHA1
miren: XXXXXXXX
no creo que con los rainbow tables pueda
si saben algo, cualquier cosa me ayudaria gracias
@Agustín, no se ve el HASH que encontraste parece que por tener caracteres extraños el WordPress ni lo ha considerado para mostrar. Mejor cuéntanos donde lo encontraste, de pronto puede estar usando un salt.
Saludos,
Omar
query ( “SELECT ‘¡Hola, querido usuario de MySQL ‘AS _message DE DUAL ” );
$ fila = $ Resultado -> fetch_assoc ();
echo htmlentities ( $ fila [ '_message' ]);
/ / PDO
$ pdo =
‘Hola, querido usuario de MySQL! AS _message DE DUAL ” );
$ fila = $ Sentencia -> buscar ( PDO :: FETCH_ASSOC );
echo htmlentities ( $ filamentos [ '_message' ]);
/ /
‘Hola, querido usuario de MySQL! AS _message DE DUAL ” );
$ fila = mysql_fetch_assoc ( $ Resultado );
echo htmlentities ( $ filamentos [ '_message' ]);
?>
Omar, he estado siguiendo los videos de tu canal de Youtube y realmente me ha gustado mucho la seriedad con la que explicas. El hecho de que expliques paso a paso la teoría y que realices los ejercicios en forma manual, en lugar de enseñar solamente a utilizar una herramienta que realice todo en forma automática, hace que los conceptos queden realmente claros. Te felicito y te agradezco.
En relación a SQLi quería consultarte: una vez que el atacante obtiene información útil como el usuario y la contraseña, qué técnicas suele utilizar para scannear un sitio web y obtener la ubicación del panel de control de administración (cuando éste está oculto)?
Saludos desde Argentina!!!