Новые сообщения в профилях


🌪️ Лос-Анджелес продолжает гореть. В штате бушуют огненные смерчи.

По последним данным, число погибших достигло 11 человек, более 10 тысяч зданий разрушено, более 180 тысяч человек эвакуированы

Запрещёнка ❗️Подписаться

В Сбербанке сообщили о выявлении десяти кредитных финансовых пирамид​


10 Января 2025, 10:47
Кильдюшкина Наталья Анатольевна

Финансовые пирамиды Сбербанк России Мошенничество Кредитование

DK208614%20copy.jpg

Фото: ИЗВЕСТИЯ/Дмитрий Коротаев
Сбербанк выявил десять кредитных финансовых пирамид, от которых пострадали 2,3 тыс. человек. Об этом 10 января сообщил заместитель председателя правления банка Станислав Кузнецов.
Он отметил, что раньше мошенники с целью получить деньги обещали людям необоснованно высокий доход. Теперь же они предлагают жертве оформить на себя кредит за некое вознаграждение.
«Прямо сейчас мы прорабатываем десять подобных пирамид. У нас уже есть данные о 2300 пострадавших от подобного мошенничества», — приводит слова зампреда банка агентство «РИА Новости».
Кузнецов рассказал, что основная часть полученных средств передается мошенникам. При этом заемщику оставляют небольшую сумму и обещают каждый месяц направлять деньги на погашение кредита.
«Так происходит несколько месяцев, чтобы у жертвы не возникло подозрений и она не забила тревогу слишком рано. Многократно повторив обман, мошенники исчезают с деньгами», — пояснил заместитель председателя правления Сбербанка.
Он подчеркнул, что банк защитил от таких мошенников 1,6 млрд рублей своих клиентов.
В Эстонии прокомментировали атаку дронов на Ленобласть

В частности, координатор дрон-подразделения Союза обороны Эстонии (Кайтселийт) Айвар Ханниотти отметил в эфире Err, что беспилотники использовали маршрут, минуя крупные города и зоны ПВО. РБК
Стратегический успех атаки дронами в Эстонии связывают с использованием предварительных разведданных. РБК
О том, что украинские беспилотники не приближались к границам Эстонии, равно как и российская ПВО не заходила в воздушное пространство страны, свидетельствует Эстонский центр управления воздушными операциями. РБК
Ночью и утром 4 января, история показала рекордное количество сбитых БПЛА. Молва
1000001047.jpg
You said it adequately.!

Here is my webpage - <a href="https://miss-universe.ru/">https://miss-universe.ru/</a>

SQL-инъекция сайта с помощью SQLMap на Termux

WebNet

visibility
5 Окт 2020
330


Это так трудно держать себя в безопасности, пока мы находимся в Интернете. И если у вас есть сайт, то вы должны уделять большую часть своего времени его безопасности.
Ну, мы не будем говорить о безопасности, мы будем говорить о взломе системы безопасности. Первым шагом взлома является сбор как можно большего количества информации, во-вторых, анализ их на предмет обнаружения дыр в системе безопасности.
Трудно найти хороший сценарий, который может дать нам то, что мы хотим. Но SQLMap может помочь нам в этом. SQLMap-это проект с открытым исходным кодом, написанный на python, который может автоматизировать процесс SQL-инъекции.
Что такое SQL-инъекция?
SQL-инъекция - это метод обхода безопасности сайта и получения доступа к его базе данных. Здесь вредоносные коды применяются на веб-сайте в виде SQL-инструкций. Обычно это происходит, когда пользователя просят ввести что-то на веб-странице.
Давайте попробуем его на Термуксе и посмотрим, что получится.


Настройка SQLMap на Termux
SQLMap поставляется предустановленным в Kali Linux, но в случае Termux мы должны загрузить его с Github. Ну, мы можем установить его непосредственно из репозиториев Termux, но он дает так много раздражающих ошибок.
Итак, откройте приложение Termux и загрузите SQLMap. Теперь перейдите в загруженный каталог, а затем в папку SQLMap. Следуйте инструкциям, приведенным ниже.

Код:
git clone  https://github.com/sqlmapproject/sqlmap.git
cd sqlmap
ls

Перейдите в папку 'sqlmap‘ и найдите скриптс именем “sqlmap.py это сценарий, который нам нужен для запуска инструмента.


Поиск уязвимых целей SQL
Вы можете либо сканировать веб-сайт и собрать как можно больше информации, проанализировать их и найти лазейку, либо вы можете просто выбрать случайную цель, хорошо, если вы только практикуетесь.
Вариант 1: чтобы практиковать легально, вы можете посетить http://hack.me а также создать песочницу и использовать ее для применения SQL-инъекции. Для этого выполните следующие действия.
#1. На панели мониторинга Hackme нажмите кнопку "Запустить Hackme", а затем в строке поиска найдите термин "sql".
#2. Он покажет вам некоторые уязвимые проекты SQL, загруженные разработчиками добровольно. Выберите один из них и нажмите кнопку "Пуск".
#3. После нажатия на кнопку "Пуск" он создаст вам песочницу или, другими словами, даст вам уязвимый сайт для практики.
Вариант 2: Вы можете использовать Google dorks, чтобы найти уязвимые сайты, но, очевидно, вы не можете просто выбрать один и протестировать его, поскольку это не законно делать без разрешения владельца. Но все зависит от тебя.
Вот некоторые штуки, которые вы можете использовать для поиска уязвимых сайтов SQL.

Код:
article.php?id=
add-to-cart.php?id=
archive.php?id=
phpx?PageID
book_list.php?bookid=

Смотри, чтобы тебя не поймали
Это самый важный шаг, и нам не нужно объяснять вам, почему этот шаг важен. Чтобы скрыть / обезличить себя, вы можете использовать сервис TOR с помощью SQLmap. Просто установите сервис TOR с помощью команды-

Код:
apt install tor

Вам просто нужно добавить ‘- tor' с командой, которую вы нажмете, чтобы запустить службу TOR.


Понимание Параметров SQLMap
Мы описываем несколько вариантов, которые в основном используются в атаке. Чтобы увидеть параметры, которые вы можете использовать в SQL-инъекции, просто нажмите эту команду-python sqlmap-h
SQL-инъекция с использованием SQLMap

#1. python sqlmap.py -U URL-all = включает в себя все опции
#2. python sqlmap.py -U URL-таблицы = для поиска таблиц
#3. python sqlmap-u URL-columns = для поиска столбцов
#4. python sqlmap-u URL-dump = для дампа базы данных


Запуск Атаки
Во-первых, выясните, какой тип уязвимостей SQL содержит сайт. Здесь мы пытаемся извлечь таблицы из базы данных. Для этого используйте эту команду.
python sqlmap.py -у example.com/books.php?id= - таблицы

331


У нас огромный список столов. Теперь пришло время заглянуть в конкретный столбец таблицы. Вариант "подписчики" привлек наше внимание. Итак, давайте посмотрим, есть ли какие-либо данные о подписчиках.

python sqlmap.py -u example.com/books.php?id= –dump -C subscribers

332


Вывод
Взлом-это все о практике. Чем больше вы практикуете, тем больше вы увеличиваете шансы на успех. SQL-инъекция намного шире, чем вы себе представляете. Вы не добьетесь успеха мгновенно. Вы должны попробовать разные строки, параметры.
Мы хотели бы увидеть часть вашей работы. Если это возможно, дайте нам знать в поле для комментариев.
Итак, как ты собираешься практиковать эту атаку?
 
Последнее редактирование модератором: