Ir para conteúdo
Faça parte da equipe! (2024) ×
Conheça nossa Beta Zone! Novas áreas a caminho! ×
  • Quem está por aqui   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.

COMO CAPTURAR INFOCC - Curso H Free #5


 Compartilhar

Posts Recomendados

#CursoHFree

 

Através do Programa Acunetix, é possível scanearmos qualquer tipo de site (e-commerce), e suas “vulnerabilidades”, partindo desse principio

Primeiramente busquei algumas strings para localizar “e-commerce” segue algumas delas..

allinurl:”.php?pag=”
allinurl:”.php?p=”
allinurl:”.php?content=”
allinurl:”.php?cont=”
allinurl:”.php?c=”

Depois de colocar essas strings (DORK) no google, filtrei para localizar “e-commerce” com a palavra, “cart” “carrinho” “buy” “compras” entre outros, após a string.

Após localizar “bons alvos” que sem dúvida trariam algumaINFOcc por se tratarem de e-commerce, filtrei eles para buscar sites que não faziam pagamento através do pagseguro, paypal, entre outros, no caso empresas que assumem o risco de compra e fazem tudo por conta própria..

Depois disso foi fácil, coloquei muitas dessas “urls” noacunetix, e fui em busca de Vulnerabilidades em E-commerces com grande potencial de conversão para infoCC.

Após ter também uma boa lista desses com vulnerabilidade fui para o programa “Havij” que facilita muito para quem não tem conhecimento em SQL-inJection e não saberia aplicar os comandos para localizar o banco de dados, tabelas, colunas, dessas informações.

PS: Se atentem as informações fornecidas pelo Acunetix, que se apontar vulnerabilidade para SQL-INJECTION, dará a vocês o tipo de injeção (POST, GET) etc..

Não me considero um usuário avançado, porem para estimular alguns que estão lendo o tópico, posso deixar somente uma dica, se você tem interesse em seguir em frente, estude, procure e faça, pois somente a prática te trará resultados reais e com os erros que você melhora, como falei no começo do tópico, foram 3 longas semanas, madrugadas e madrugadas, para conseguir aprender alguma coisa.

**No Acunetix, programa que citei anteriormente o apontamento do método segue do lado direito da tela do software

Attack detailsURL encoded

GET input codprod was set to 1′”

Está me informando que nesse caso “CodProd” está setado em “1”

e que eu posso setar qualquer variável para “CodProd” em Sql-Injection pois está vulnerável..

ou seja posso enviar qualquer comando para o banco de dados e esperar a resposta.. no case de sucesso o comando utilizado foi

UNION SELECT name, uname, 1, pass, 2, 3, email, 4, cc, 5, 6 FROM users

Select – Selecionar

Name, uname – Nome, sobrenome

1, 2, 3, 4 – Colunas

Email, cc, cvv – E-mail do cara, cartão de crédito, cvv, etc. (poderia setar CPF, RG, entre outros)

E para quem realmente acha que é rapidinho só ir e fazer.. não obterá sucesso, assim como tudo nessa vida, a persistência é o que leva a perfeição...

Muitos Não vão entender, Mesmo após ler Várias vezes, Eu aconselho Estudarem Sql e Sqli... E lembre se, A Prática leva a Perfeição.
Forte abraço
Tutorial por: Redskins

HEXTCH CHEAT DEVELOPER
CSGO
rmKVom3.gif
Link para o comentário
Compartilhar em outros sites

  • 1 mês depois...
  • 7 meses depois...

@MarshallScript Gostei do conteúdo. Só faltou uma boa organização :smarthd:

 

qPLU0h5.png

 

"Eu sou aquele que caminha entre os dois mundos, Benevolência e Ira "

 

Membro,Membro Avançado,Steel Member,Bronze Member,Silver Member,Gold Member,Sapphire Membrer,Game Zone,Moderador

o6L4gAm.gif

 

Atenciosamente: Maou_Sama

Link para o comentário
Compartilhar em outros sites

  • 3 semanas atrás...
Em 18/03/2020 em 03:52, Maou_Sama disse:

@MarshallScript Gostei do conteúdo. Só faltou uma boa organização :smarthd:

Preguiça de organizar kkkkkk

HEXTCH CHEAT DEVELOPER
CSGO
rmKVom3.gif
Link para o comentário
Compartilhar em outros sites

Participe da Conversa

Você pode postar agora e se cadastrar mais tarde. Cadastre-se Agora para publicar com Sua Conta.
Observação: sua postagem exigirá aprovação do moderador antes de ficar visível.

Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Responder

×   Você colou conteúdo com formatação.   Remover formatação

  Apenas 75 emoticons são permitidos.

×   Seu link foi incorporado automaticamente.   Exibir como um link em vez disso

×   Seu conteúdo anterior foi restaurado.   Limpar Editor

×   Você não pode colar imagens diretamente. Carregar ou inserir imagens do URL.

 Compartilhar

×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.