᥀đŸ”„DROID HAVIJ & ACUNETIX [TUTO] [WINDOWS] [DORKS] [2023] [DOWNLOAD]᥀đŸ”„



Acunetix 9.5 Crackeado 2021 [WINDOWS PC]


Droid Havij APK 2021 [ANDROID]


AtravĂ©s do Programa Acunetix, ou se vocĂȘ usa Android pode usar o DroidHavij, Ă© possĂ­vel scanearmos qualquer tipo de site (e-commerce), e suas “vulnerabilidades”, partindo desse principio. primeiramente busquei algumas strings para localizar “e-commerce” segue algumas delas..




allinurl:”.php?pag=”



allinurl:”.php?p=”



allinurl:”.php?content=”



allinurl:”.php?cont=”



allinurl:”.php?c=”




Depois de colocar essas strings (DORK) no google, filtrei para localizar “e-commerce” com a palavra, “cart” “carrinho” “buy” “compras” entre outros, apĂłs a string. 





ApĂłs localizar “bons alvos” que sem dĂșvida trariam algumaINFOcc por se tratarem de ecommerce, filtrei eles para buscar sites que nĂŁo faziam pagamento atravĂ©s do pagseguro, paypal, entre outros, no caso empresas que assumem o risco de compra e fazem tudo por conta prĂłpria.. 





Depois disso foi fĂĄcil, coloquei muitas dessas “urls” noacunetix, e fui em busca de Vulnerabilidades em E-commerces com grande potencial de conversĂŁo para infoCC



ApĂłs ter tambĂ©m uma boa lista desses com vulnerabilidade fui para o programa “Havij” que facilita muito para quem nĂŁo tem conhecimento em SQL-inJection e nĂŁo saberia aplicar os comandos para localizar o banco de dados, tabelas, colunas, dessas informaçÔes.






PS: Se atentem as informaçÔes fornecidas pelo Acunetix, que se apontar vulnerabilidade para SQL-INJECTION, darĂĄ a vocĂȘs o tipo de injeção (POST, GET) etc..





Para estimular alguns que estĂŁo lendo o tĂłpico, uma dica, se vocĂȘ tem interesse em seguir em frente, estude, procure e faça, pois somente a prĂĄtica te trarĂĄ resultados reais e com os erros que vocĂȘ melhora, como falei no começo do tĂłpico, foram 3 longas semanas, madrugadas e madrugadas, para conseguir aprender alguma coisa.



No Acunetix, programa que citei anteriormente o apontamento do método segue do lado direito da tela do software




Attack detailsURL encoded




GET input codprod was set to 1′”




EstĂĄ me informando que nesse caso “CodProd” estĂĄ setado em “1”




E que eu posso setar qualquer variĂĄvel para “CodProd” em Sql-Injection pois estĂĄ vulnerĂĄvel..




ou seja posso enviar qualquer comando para o banco de dados e esperar a resposta.. no case de sucesso o comando utilizado foi:




UNION SELECT name, uname, 1, pass, 2, 3, email, 4, cc, 5, 6 FROM users




Select – Selecionar 




Name, uname – Nome, sobrenome




1, 2, 3, 4 – Colunas




Email, cc, cvv – E-mail do cara, cartĂŁo de crĂ©dito, cvv, etc. (poderia setar CPF, RG, entre outros)




E para quem realmente acha que Ă© rapidinho sĂł ir e fazer.. nĂŁo obterĂĄ sucesso, assim como tudo nessa vida, a persistĂȘncia Ă© o que leva a perfeição..



Acunetix é o líder em scanner de vulnerabilidades web, porém tem que ter muito cuidado ao usar esse programa, ele deixa muitos rastros, jå que faz centenas de requisiçÔes ao sites.




NĂŁo recomendo para invasĂŁo, e sim para testes em seus sites, a fim de protegĂȘ-los. Caso use para outros fins, cada um Ă© responsĂĄvel pelo que faz. Lembre-se apenas de usar proxy (função disponibilizada nele).




Postar um comentĂĄrio

Post a Comment (0)

Postagem Anterior PrĂłxima Postagem