Como Hackear Banco de Dados com SQL Injection

18.83k views3093 WordsCopy TextShare
Mentalidade Hacker
🕹️ Invadindo o GameZone com SQL Injection Neste vídeo, eu mostro passo a passo como invadi um site ...
Video Transcript:
Hoje vamos hackear um site invadindo o banco de dados dele, explorando uma falha muito simples, mas que ainda existe em muitos sites por aí. Vamos usar SQL de action para burlar o login, ganhar acesso ao sistema e extrair informações diretamente do banco de dados. No banco de dados, vamos encontrar senhas em formato de hashs e vamos quebrar esse rash usando a força bruta.
E no final, descobrindo as informações do dono do site, a gente toma controle do computador do dono do site. Tudo isso mostrando passo a passo para que você consiga entender. Esse vídeo é totalmente com intuito educacional.
O objetivo é te mostrar como essas falhas funcionam na prática para que você entenda, aprenda e saiba como se proteger. Antes de gente ir pro vídeo, eu gostaria de agradecer a todos vocês de coração que se inscreveram, comentaram, me incentivaram a continuar aqui com o canal. Vocês realmente me trouxeram de volta aqui pro YouTube.
No último vídeo que eu postei, eu tinha acabado de bater 300 inscritos e hoje que estou gravando esse vídeo aqui, acabou de bater 100 inscritos. Eu acabei ficando 4 meses sem postar vídeo. Parte é porque eu tô trabalhando para caramba e parte porque o YouTube acabou me dando um banho de água fria.
Ele acabou deletando um vídeo meu e me punindo por eu ensinar umas uma técnica bem simples, que era ataque de força bruta usando o hidra. Quem entende de hacking sabe que isso nem é tão, na real, isso nem é grande coisa. É algo bem simples de fazer e nem é das coisas mais eficiente do mundo, né?
Quem quem tende de hacking sabe sabe do que eu tô falando. Sem claro, se você fazer um bom dicionário, né, focado para para aquele alvo, até pode ser bem eficiente, mas era um um ataque de dicionário simples, não era nada demais. O YouTube acabou me punindo, então eu acabei meio meio que abandonando, deixando de lado aí.
Só que de repente fui ver, já tinha batido 500, 600, 700, 1000 inscritos, agora acabou de bater 10000. E o pessoal comentando, o pessoal, pô, cara, que vídeo da hora, sei lá o quê. Isso me trouxe de volta aqui a continuar aqui no YouTube.
E criar aqui vídeo pro YouTube dá um trabalho do caramba, cara. Gravar, editar, fazer thumbnail. Poxa, cara, isso dá muito trabalho.
Mas como falei, o feedback de vocês vem sendo muito positivo. Então, de coração, muito obrigado a todos. Aos 700, 300, 400, 500 inscrito, 1000 inscritos.
Acabamos de bater 1500. Então, muito obrigado a todos vocês. Sem mais delongas, bora pro vídeo.
Bom, galera, bora começar aqui o hacking. Eu já vou aqui abrir o Firefox e colocar no site que vamos fazer essa invasão. Gamezone.
com. Esse site que a gente vai estar invadindo hoje. Tem o carecão aqui.
Parece muito Alexandre de Moraes. Que jogo é esse? Agente 47.
O que que eu quero mostrar para você? Tenho a parte aqui do login. No login normalmente você coloca o seu nome, o seu usuário e sua senha, né?
Colocar aqui qualquer coisa e não vai entrar, né? Porque acabei de colocar uma coisa que não existe aqui. Quero te mostrar uma coisa, galera, como é que funciona os bancos de dados?
Quando você coloca seu login, seu nome e sua senha, o banco de dados vai ver: "Ah, esse nome aqui existe, existe. " Aí vai esticar sua senha, se a senha que você digitou bate com que está no banco de dados. Se os dois bater, OK, você vai fazer o login.
Eu só quero mostrar uma parte um pouquinho mais teórica, bem básico aqui de mostrar como funciona. É bem simples. Isso aqui que vocês estão vendo, galera, é um comando sequel ou SQL, depende como você fala.
é uma linguagem usada para você conversar com um banco de dados. Muitos bancos de dados usam a linguagem cíl, é a mais comum. Vou mostrar aqui esse comando.
Ele é bem simples de entender. Selecione tudo dessa tabela. Seria mais ou menos isso, né, na linguagem SQL, onde, né, where seria onde essa condição é verdadeira.
No caso, eu vou colocar aqui meu nome para ficar mais fácil de entender. Bruce. Aí eu vou colocar uma senha aqui super forte, né, Bruce?
1 2 3. É assim que a maioria das pessoas fazem, né? Coloca a letra maiúscula, um número e algum caracter especial.
Isso aqui basicamente tá falando para ver no banco de dados um usuário que se chama Bruce e que a senha é essa aqui. Esse é o padrão que os bancos de dados analisam. Quando você coloca o seu login aqui com a Bruce aqui, colocar qualquer senha aqui, aleatório, banco de dados vai ver, existe um usuário chamado Bruce e a senha é essa aqui.
Se for, OK, ele vai aceitar e você vai ter seu login. Alguns casos, né, quando tá errado, ele fala: "Ah, usuário ou senha estão errado. " É o melhor mensagem de erro, né?
Mais seguro, porque você não sabe se você acertou o usuário ou se a senha tá errada, se você tá fazendo um hacking de um usuário que você não sabe se existe, mas é bem fácil também de testar. É só você criar uma conta nova e testar o usuário. Se o usuário existir, vai mostrar uma mensagem: "Ah, esse usuário já existe.
" Bom, galera, espero que ficou fácil de entender, mas o que vamos fazer? Vamos fazer uma SQL injection. A gente vai fazer uma injeção SQL.
a gente vai tentar burlar, a gente vai passar esse processo. Então, galera, imagine o seguinte, eu vou escrever aqui um comando bem simples aqui de SQL por 1 = 1. Eu coloquei esse comando aqui no SQL, como estava explicando.
Tá vendo que o Bruce aqui que no meu usuário tá com essas aspas, né, com uma aspa só. E na senha também tem essas aspas simples. O banco de dados vai lá, analisa Bruce, vê o que que existe e endem seria e a senha.
Isso aqui tudo com essas aspas simples. O que que é esse comando aqui, ó? Tem a aspas simples ou um igual um.
Que que eu tô colocando isso no banco de dados? Quando eu coloco no lugar do usuário, vou colocar aonde eu coloco o nome. Aí eu vou fechar aspas.
Então vai ficar mais ou menos isso. O banco de dados vai entender como isso. Aspas, aspas.
E isso aqui é é um comando matemático que os bancos de dados ou as qualquer linguagem de programação entende que significa um é igual a 1. Isso é uma coisa verdadeira. 1 = 1, 2 = 2.
Então, no lugar do nome, eu coloquei, fechei aspas, que eu fechei o comando aqui, no caso, banco de dados vai enxergar isso aqui, ó, nome do usuário, vai ver que não tem nada. Ou um é igual a um. Ele vai ver, putz, isso é verdade.
Um é igual a um. E que que ele vai fazer? Ele vai te dar o acesso, seja lá, se for administrador.
Isso se o site for vulnerável a esse tipo de ataque, que nesse caso esse site é vulnerável. Essas outras linhas aqui é basicamente um comentário. É para ignorar que vem depois.
Um é igual a um. E falo para ele: "Ignora tudo o resto. " Escreve comentário no SQL para humano entender.
O computador acaba ignorando o que que vem depois disso aqui. A gente fala, ó, um é igual a um e ignora todo o resto. Espero que ficou claro aí para vocês, mas o que aconteceu aqui?
Eu acabei tendo acesso sem precisar nem do usuário ou da senha. Às vezes coloca um usuário administrador e coloca esse comando. Um é igual a 1.
Às vezes tem filtro, tá? Às vezes o desenvolvedor coloca filtro, aí você coloca 2 = 2, 7 ig, 2² = 4 e o computador vai ver: "Putz, isso é verdade. " Então ele te dá acesso.
Galera, se vocês estão entendendo, tá achando uma explicação legal, tá muito confuso aí, comenta embaixo para mim para eu saber se tô conseguindo explicar SQL do jeito simples aí para vocês. Comenta aí embaixo para mim aí. Se caso vocês estão gostando, já deixa aquele like aí que ajuda demais.
Bora continuar aqui. Mas como vocês viram, foi um comando bem simples. Agora que a gente tá logado no site, eu quero extrair tudo do banco de dados.
Tudo que tem no banco de dados, eu quero extrair e ver as coisas mais cefinadas. Para isso, a gente vai usar uma ferramenta muito poderosa que é usada demais, que é SQL Map. Essa ferramenta vai extrair o banco de dados completo para a gente.
E mesmo que a gente conseguiu burlar o sistema de login, o site ainda gerou uma sessão válida. A gente vai usar essa sessão no SQL Map. E para ver qual a nossa sessão, eu vou usar uma ferramenta que é muito importante, que é um proxy burp switch.
Tô abrindo aqui o burp. E aqui estamos no burp. Vou aqui no proxy e agora eu vou deixar interceptado.
Qualquer coisa que eu for fazer no site vai ser interceptado pelo burp. Vocês vão ver. Vou escrever teste aqui e vou pesquisar.
Tá vendo aqui, ó? Não, não tá carregando. O burp tá interceptando isso.
Vamos lá. Vamos aqui no burper que lembra que eu falei que precisava da nossa sessão? Olha a nossa sessão aqui com essa sessão que o SQL Map vai analisar o banco de dados completo.
Ele vai extrair tudo para a gente. Olha aqui embaixo aqui, ó. escrever teste.
Tá escrito aqui, ó, search item, que é pesquisa de item. Essa parte aqui por trás dos panos, chama search item, que é pesquisar itens. Só para vocês ir se acostumando para ver como acontece por trás do pano.
Por isso que o burp é muito importante. Você consegue enxergar coisas que não dá para enxergar normalmente, tá? o seu navegador.
Bom, vou salvar isso aqui tudo. Eu quero que o SQL Map usa isso pra gente. Vou aqui copiar e vou criar um arquivo com isso.
Criar um documento aqui, SQL. Texto. E é com isso aqui que o SQL Map vai usar.
Todas aquelas informação tá colada aqui, inclusive nossa sessão, que é uma das coisas mais importantes aqui, salvar e fechar. E agora vou abrir nosso maravilhoso terminal e eu vou mandar um comando para o SQL Map. Deixa eu dar um zoom aqui, fica mais fácil de ver.
Quero saber que localização eu estou. Eu vou para o desktop, que foi aonde? Aonde está salva aqui o meu documento.
Vou escrever ls para mostrar tudo. SQL. SQL.
Já está no desktop. Então aqui eu vou usar um comando SQL map traço R, que é use esse arquivo que no caso é o SQL. Deixa eu colocar mais para cá para ficar melhor na tela.
Vou colocar outro comando aqui. Isso aqui é somente tá falando qual que é o banco de dados, que no caso é mais sequel. Esse é o banco de dados que a gente tá atacando.
Eu vou escrever dump. Nesse comando, a única coisa que eu tô falando pro SQL Mape usa esse arquivo de texto e extraia tudo tem nele. Já mostra tudo para mim o que que tem nesse banco de dados.
Beleza, vamos clicar aqui e vamos ver o que que rola. Yes. Tá analisando o banco de dados aí, tá tá varrendo tudo pra gente aí.
Olha, o banco de dados já mostrou pra gente, tem um usuário chamado agente 47. Então, aqui, ó, o agente 47, usuário. Lembra que eu falei aqui, ó, banco de dados, users.
Users é a tabela. username, isso é o nome da pessoa e isso aqui é a senha dela. É assim que as empresas deveriam armazenar as senhas das pessoas, né, em formato de racha.
Então agora com esse rachar ele, quebrar ele no caso, né? Mas para craquear a gente precisa saber qual tipo de rach que é. Existe milhares, centenas aí de diferentes rachos e a gente precisa saber qual que é esse pra gente poder quebrar.
Então eu vou abrir outro terminal aqui, RH ID. Aqui ele mostra qual que são as chances de ser, né? Mas certeza que é o X 256.
Esse racha aqui tem 64 caracteres, mas esse aqui mostra as possibilidades, né? Mas eu já sei que esse aqui é o Xá 256. A gente vai craquear ele, quebrar esse rash, pra gente descobrir qual que é a senha na versão pura, né?
o texto. Para isso a gente vai usar o John the Reaper, traduzindo, seria João, o Estripador. Essa ferramenta que é excelente para quebrar senhas, quebrar raches.
Ele é muito bom essa ferramenta, usa demais ele. Vou salvar o hash. Vou salvar em formato de texto.
Vou criar aqui o texto hash ptext. Vou colocar o hash da senha do cara lá do agente 47. Salvei.
Vamos usar o John Reaper, como eu falei. Abrir outro terminal aqui. Vou aqui para o desktop, que é onde está o nosso hash ptext, que podemos ver hash context.
Deixar maior aqui para ficar melhor de ver, certo? Assim fica melhor. Então agora vou usar o John John quebrar esse rash foi porque a gente salvou e vou fazer um ataque de dicionário.
Vou usar um monte de possíveis senhas. Eu vou usar aqui no caso Rock. Vocês já viram em outros vídeos eu usando esse dicionário.
Esse aqui é dicionário rock. Tem 14 milhões de senhas aqui. Falar pro John the Reaper usar esse dicionário, que esse dicionário foi tirado de um site que foi hackeado, que armazenava a senha dos usuários em textos assim.
Então vou escrever Wordlist e com eu vou colocar aonde está o dicionário, que no caso está nessa localização. User share Wordless Rock. Também vou colocar o tipo de hash que é pro John saber qual o tipo de Rash que é.
Format equal RAW 256. Coloquei Rock seria a versão crua que não tem salt. Não quero deixar muito complexo aqui.
Tô só colocando que é o chá 256. Se o comando não estiver errado, vai mostrar aqui pra gente. Já foi craqueada aqui, ó.
A senha, no caso, é videogamer 1 2 4. Uma senha bem simples. Vamos testar, vamos logar na conta do maluco, desligar o proxy que tá no burp para a página poder carregar.
A gente 47 vídeo. Tá bom, né? Só voltou no mesmo lugar, só que agora como um usuário, né?
Encontrou o nome de um usuário no banco de dados, o rash do cara e quebramos o rash. Então, a gente conseguiu logar com a conta do cara, mas vamos dar ummap para fazer uma varredura na rede aqui dos caras. Vamos ver se a gente encontra alguma coisa mais.
Vou abrir aqui outro terminal. Isso aqui a gente vai fazer uma varredura na rede dos caras para ver se tem alguns serviços abertos que pode ser explorado, porque a gente já descobriu aí um nome e uma senha aí, cara. Talvez a gente consiga mais acesso.
Vou colocar SS só para ser mais stealth. Uma boa prática colocar o SS SV para ver as versões disponíveis do seja lá o que tiver aberto. E eu vou colocar o gameone.
com. Vamos ver se a gente encontra alguma coisa aí. Olha só que interessante aqui, galera.
Porta 22 está aberto, que é o SSH. Porta 80, normalmente é a porta do HTTP dos servidores. Nesse caso tem a porta 22 aberta.
Consegue acesso ao computador dos caras lá. A gente tem um nome e uma senha. Pode testar, se conectar no servidor dos caras.
Se você fazer isso com qualquer site, você não deveria, porque isso é ilegal, você ficar escaneando o site dos outros. Então, terha cuidado aí. Em sites que você tem autorização, você normalmente se encontra algumas portas interessantes aberta, porta dos do banco de dados, do servidor de e-mail, sei lá.
Tem várias coisas que você pode acabar encontrando aí. No caso, o SSH é quando você tem acesso remoto a outro computador. Isso facilita a vida dos administradores, que você consegue acessar o computadores remotamente.
No caso aqui a gente vai conectar para hackear o cara. Então eu vou escrever SSH, vou colocar o nome agente 47, ser o nome do usuário lá do computador do cara, igual quando você entra aí no seu computador, seja lá, seja Windows, Mac, tem um nome quando você faz o login. No caso aqui do cara é o agente 47.
Eu vou colocar o IP ou no caso eu posso colocar o DNS do cara que é o Game Zone gamezone. com. Yes.
E aqui tá pedindo a senha. Vou colocar víde 1 2 3 4. Oh my god.
E aqui estamos, galera. Você tá vendo agente 47 no Gamer Zone. Isso é basicamente a mesma coisa de eu estar presente lá no computador dos caras.
Então isso aqui a gente invadiu o computador do cara, só com acesso remoto. É a mesma coisa de eu tô sentado aqui no meu computador ou eu tá no computador do cara. Eu tô com acesso remoto a ele.
Vocês verem aqui está o bto a versão dele que é a versão 16. 4, né? Um punto mais antigo.
Daria para parar aqui ou daria para escalar privilégios, né? Pra gente se tornar administrador do computador dos cara. Não sei se aqui a gente tem acesso total ao computador dos cara.
Vou escrever ID. Não tenho privilégios administrativos. Só confirmar aqui.
Vídeo gamer 124. É aqui tá falando que eu não posso executar comandos como administrador. No Windows é administrador que no Linux é root.
Mas galera, se caso vocês quiserem, um próximo vídeo eu escalando privilégio, começo uma conta simples e vou subindo até a conta administrador no mesmo computador. Técnicas de você se tornar administrador, mesmo que você não tenha autorização. Se caso você quiser, comenta aí embaixo que eu vou pensar em algum vídeo aí mostrando técnicas de escalar privilégio.
Pode ser no Linux, pode ser no Windows. Que que vocês acham aí, né? Me dê seus feedback.
Se você gostou do vídeo, se inscreva aí no canal. E para aqueles que já são inscritos, deixa aquele like da hora que ajuda demais aí o canal.
Related Videos
Hackeando um SaaS em 5 minutos (e sem esforço!)
19:44
Hackeando um SaaS em 5 minutos (e sem esfo...
mano deyvin
268,781 views
UMA API PARA ANALISAR DADOS DE 100 MIL USUÁRIOS - 1 sênior vs. 3 júniors - Codecon
24:39
UMA API PARA ANALISAR DADOS DE 100 MIL USU...
Codecon
160,893 views
O HACKER BRASILEIRO QUE CHEGOU NA APPLE DESAFIANDO STEVE JOBS | #ACHISMOS HISTÓRIAS #2
16:11
O HACKER BRASILEIRO QUE CHEGOU NA APPLE DE...
AchismosTV
590,384 views
Um HACKER pode realmente INVADIR seu Wifi? VEJA NA PRÁTICA
16:58
Um HACKER pode realmente INVADIR seu Wifi?...
Douglas Lockshield
57,475 views
Veja como HACKERS invadem seu PC (MESMO NA ÚLTIMA VERSÃO)
20:20
Veja como HACKERS invadem seu PC (MESMO NA...
Douglas Lockshield
31,940 views
🧬 PHP e Inteligência Artificial: Unindo Código e Reconhecimento de Padrões 🔍
7:12
🧬 PHP e Inteligência Artificial: Unindo C...
ConFLOSS
9 views
Why You Should NEVER Use FLOAT to Represent Money in Code — How to Fix It the Right Way
13:24
Why You Should NEVER Use FLOAT to Represen...
Renato Augusto
60,037 views
Devs NÃO SABEM armazenar dinheiro em SQL.
20:28
Devs NÃO SABEM armazenar dinheiro em SQL.
Augusto Galego
103,456 views
Golpistas em PÂNICO ao descobrir que este HACKER revela suas VERDADEIRAS IDENTIDADES
22:48
Golpistas em PÂNICO ao descobrir que este ...
Hackers do Crime
1,023,780 views
REALITY DE DEVS: API quebrada, erro misterioso e o login inútil!
1:10:27
REALITY DE DEVS: API quebrada, erro mister...
mano deyvin
94,323 views
this is a huge problem for cybersecurity...
9:52
this is a huge problem for cybersecurity...
Low Level
270,230 views
REALITY DE DEVS: UMA API PARA ANALISAR DADOS DE 100 MIL USUÁRIOS - 1 sênior vs. 3 júniors - Codecon
40:58
REALITY DE DEVS: UMA API PARA ANALISAR DAD...
mano deyvin
45,370 views
Conselhos de carreira - 10 Anos programando
16:56
Conselhos de carreira - 10 Anos programando
Infelab - Fernando Ferreira
98,212 views
O QUE ACONTECE QUANDO VOCÊ EXECUTA UM WORM NO SEU COMPUTADOR
19:23
O QUE ACONTECE QUANDO VOCÊ EXECUTA UM WORM...
Douglas Lockshield
10,551 views
Hackeando na Prática: Invadindo um Servidor
16:22
Hackeando na Prática: Invadindo um Servidor
Mentalidade Hacker
209,855 views
🔴6 TÉCNICAS DE DoS PARA DERRUBAR SITES: INSTALAÇÃO, USO E EXPLICAÇÃO!
17:43
🔴6 TÉCNICAS DE DoS PARA DERRUBAR SITES: I...
IvarSatierf
4,854 views
Como é a MENTE de um aluno de HARVARD?
2:00:14
Como é a MENTE de um aluno de HARVARD?
BACKSTAGE 🎙️
160,779 views
Usei 5 Ferramentas HACKERS do Mr Robot!
16:40
Usei 5 Ferramentas HACKERS do Mr Robot!
Bruno Fraga
406,106 views
Como Rastrear Localizações de Alguém Usando Fotos: Funciona Mesmo?
12:40
Como Rastrear Localizações de Alguém Usand...
Mentalidade Hacker
3,967 views
This "Video" is a virus?
17:16
This "Video" is a virus?
Eric Parker
1,292 views
Copyright © 2025. Made with ♥ in London by YTScribe.com