ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Этичный хакинг или пентестинг (https://forum.antichat.xyz/forumdisplay.php?f=209)
-   -   SQL - иньекции. Acunetix Art (https://forum.antichat.xyz/showthread.php?t=559099)

Vander 13.02.2017 00:38

Приветствую! В этой публикации хотел затронуть тему SQL-инъекций и показать на примере Acunetix демонстрацию обнаружения возможности внедрения SQL-иньекции в заранее уязвимый ресурс.

https://forum.antichat.xyz/attachmen...e2cc7ac664.png

Сразу перейдем к делу, заходим на сайт Acunetix:

> http://www.vulnweb.com

И выбираем:

> http://testphp.vulnweb.com

https://forum.antichat.xyz/attachmen...3ad196ce8f.png


Это действие, предоставит нам уязвимую к SQL-инъекции страницу.

https://forum.antichat.xyz/attachmen...f03c28a6d5.png

Немного теории:

Сканер, который мы будем использовать – nmap. Он содержит в себе скрипты для использования уязвимостей SQL - NSE Script. И возможности для сканирования на уязвимости (SQL – инъекции) веб-приложений.

Spider HTTP, включенный в nmap ищет в URL-адресах запросы уязвимые для SQL атак.

Он также извлекает формы из найденных сайтов и пытается определить поля, которые являются уязвимыми.

Скрипт Spider HTTP сначала ищет URL-адреса, содержащие запросы. Затем, он переходит к комбинированию команд SQL, созданных для восприимчивых URL-адресов, чтобы получить ошибки. Ошибки анализируются, чтобы увидеть, является ли URL уязвимым для атак. При этом используется самая основная форма инъекции SQL.

Теперь введите следующую команду для сканирования цели на возможность проведения SQL инъекций.

> nmap -sV –script=http-sql-injection www. testphp.vulnweb.com –p 80

Результатом будет список возможных SQL запросов:

https://forum.antichat.xyz/attachmen...34466fc97d.png

Выберем один из них:

https://forum.antichat.xyz/attachmen...7b8f80f83e.png

И обратимся к уязвимой странице, исключив http:// из запроса.

https://forum.antichat.xyz/attachmen...76846f739a.png

Затем используем sqlmap, выполнив следующую команду:

> sqlmap -u http://testphp.vulnweb.com/search.php?test=query' 0R sqlspider –dbs –batch

https://forum.antichat.xyz/attachmen...6b57bc4d81.png


Результат сканирования – список доступных баз данных:

https://forum.antichat.xyz/attachmen...2d2d36b92b.png

Следующим шагом будет получение всей доступной информации и найденной базе данных, выполняем команду:

> sqlmap -u http://testphp.vulnweb.com/search.php?test=query' 0R sqlspider –D acuart –dump-all

https://forum.antichat.xyz/attachmen...5b702c2f52.png


The end…

Fen35 13.02.2017 16:22

Цитата:


Vander сказал(а):

Приветствую! В этой публикации хотел затронуть тему SQL-инъекций и показать на живом примере их использование и работу.

Сразу перейдем к делу, заходим на сайт Acunetix:

> http://www.vulnweb.com

И выбираем:

> http://testphp.vulnweb.com


Это действие, предоставит нам уязвимую к SQL-инъекции страницу.

Немного теории:

Сканер, который мы будем использовать – nmap. Он содержит в себе скрипты для использования уязвимостей SQL - NSE Script. И возможности для сканирования на уязвимости (SQL – инъекции) веб-приложений.

Spider HTTP, включенный в nmap ищет в URL-адресах запросы уязвимые для SQL атак.

Он также извлекает формы из найденных сайтов и пытается определить поля, которые являются уязвимыми.

Скрипт Spider HTTP сначала ищет URL-адреса, содержащие запросы. Затем, он переходит к комбинированию команд SQL, созданных для восприимчивых URL-адресов, чтобы получить ошибки. Ошибки анализируются, чтобы увидеть, является ли URL уязвимым для атак. При этом используется самая основная форма инъекции SQL.

Теперь введите следующую команду для сканирования цели на возможность проведения SQL инъекций.

> nmap -sV –script=http-sql-injection www. testphp.vulnweb.com –p 80

Результатом будет список возможных SQL запросов:

Выберем один из них:

И обратимся к уязвимой странице, исключив http:// из запроса.

Затем используем sqlmap, выполнив следующую команду:

> sqlmap -u http://testphp.vulnweb.com/search.php?test=query' 0R sqlspider –dbs –batch


Результат сканирования – список доступных баз данных:

Следующим шагом будет получение всей доступной информации и найденной базе данных, выполняем команду:

> sqlmap -u http://testphp.vulnweb.com/search.php?test=query' 0R sqlspider –D acuart –dump-all


The end…


Автор красавчик

ghostphisher 13.02.2017 19:31

Цитата:


kiira сказал(а):

Вопросы новичка:

1) Как находить такие сайты? Через приватные дорки?


Такие это какие? Для тестирования как в примере или вообще любой сайт с уязвимостями?

Vander 13.02.2017 21:00

Цитата:


kiira сказал(а):

filtered http


Статус filtered Nmap получает когда не может определить, открыт ли порт, т.к. фильтрация пакетов не позволяет достичь запросам Nmap этого порта.

<~DarkNode~> 13.02.2017 21:08

Не в обиду ТС, но тут тема самой SQL инъекции как вектора атаки не раскрывается... Здесь идет обзор возможности сканера уязвимостей Acunetix и небольшой обзор утилиты SQLmap в случаи нахождения простенькой инъекции)

Vander 13.02.2017 21:14

Цитата:


~~DarkNode~~ сказал(а):

Не в обиду ТС, но тут тема самой SQL инъекции как вектора атаки не раскрывается... Здесь идет обзор возможности сканера уязвимостей Acunetix и небольшой обзор утилиты SQLmap в случаи нахождения простенькой инъекции)


Верно, я немного поправлю текст, так как, только начал рассматривать Acunetix

Dosia 14.02.2017 13:44

Вот настоящая эксплуатация и поиск SQL уязвимости, чисто сайт полиции заинжектил, только руки, без сканеров
Его еще посадили.

Citizen0 27.02.2017 13:23

Цитата:


Sniff сказал(а):

Ваша команда D acuart –dump-all почему то не сработала


Потому что должно быть -–dump-all. Двойное тире перед dump
Цитата:


Sniff сказал(а):

получилось с такой командой


Вывод таблиц и дамп базы данных - разные вещи.
Цитата:


Dosia сказал(а):

Вот настоящая эксплуатация и поиск SQL уязвимости, чисто сайт полиции заинжектил, только руки, без сканеров


А что там человек руками сделал? Зарегистрировался на сайте. Все остальное - работа в различных программах.

Vander 27.02.2017 18:49

Цитата:


Citizen0 сказал(а):

А что там человек руками сделал? Зарегистрировался на сайте. Все остальное - работа в различных программах.


А потом его вообще посадили

Amf 03.03.2017 20:13

При вводе команды
nmap -sV –script=http-sql-injection www. testphp.vulnweb.com –p 80
выдает такой результат
Failed to resolve "–script=http-sql-injection".

Citizen0 04.03.2017 10:25

Цитата:


Amf сказал(а):

При вводе команды
nmap -sV –script=http-sql-injection www. testphp.vulnweb.com –p 80
выдает такой результат
Failed to resolve "–script=http-sql-injection".


Перед script должно быть 2 тире
Уберите пробел между www.иtestphp

Amf 04.03.2017 17:43

Цитата:


Citizen0 сказал(а):

Перед script должно быть 2 тире
Уберите пробел между www.иtestphp

разобрался спс)

XuliNam 08.05.2017 02:28

Автор красава!

XuliNam 08.05.2017 11:16

да только мне не понятно почему при вкл anonsurf, nmap не хочет сканить вышеуказанный сайт???

ghostphisher 08.05.2017 13:34

Цитата:


Xulinam сказал(а):

да только мне не понятно почему при вкл anonsurf, nmap не хочет сканить вышеуказанный сайт???


иногда nmap надо указать порт и адрес сокса.

XuliNam 08.05.2017 14:23

Цитата:


ghostphisher сказал(а):

иногда nmap надо указать порт и адрес сокса.


пример можно)

ghostphisher 08.05.2017 14:39

--proxy http://127.0.0.1:9050

XuliNam 08.05.2017 14:41

Цитата:


ghostphisher сказал(а):

--proxy http://127.0.0.1:9050

спс) буду пробовать))))

ghostphisher 08.05.2017 14:43

Смысл в том, что тот же анон открывает порты тор

По теме

https://www.shellhacks.com/ru/anonymous-port-scanning-nmap-tor-proxychains/

XuliNam 08.05.2017 14:45

Цитата:


ghostphisher сказал(а):

Смысл в том, что тот же анон открывает порты тор

По теме

***Скрытый текст***


буду пробовать через пару часиков))

XuliNam 08.05.2017 17:04

просто нe вижу смыслa тут nmap если sqlmap может тоже весь сайт прошерстить на уязвимость

ghostphisher 08.05.2017 17:29

Цитата:


a113 сказал(а):

а nmap с его скриптами - это достаточно "обширная программа".


..которая еще и уязвимости помимо sql поискать может

XuliNam 08.05.2017 17:43

Цитата:


a113 сказал(а):

да, но используя разные инструменты больше вероятность найти уязвимость. Допустим скрипт nmap`a что-то найдет, в то время, как sqlmap пропустит. Только дело в том, что sqlmap - инструмент, направленный исключительно на (как ни странно) поиск sql уязвимостей, а nmap с его скриптами - это достаточно "обширная программа".


согласен у каждой программы свой выхлоп!! и только с помощью проб узнаем что лучше )

OBLIVIONNN 07.10.2017 19:16

Как очистить следы после атаки через SQLmap ? Допустим нашел в уязвимом сайте зашел на базу → таблицы → DUMP ALL, какие нибудь логи остаются на сайте(мой IP и т.д.) Как можно от этого всего избавиться ?

<~DarkNode~> 07.10.2017 19:42

Конечно, в логах веб сервера..
Как почистить?
Получить привилегированный полный доступ к серверу и почистить access.log и error.log

Vertigo 07.10.2017 21:25

Цитата:


IioS сказал(а):

Используй тор




Код:


Код:

sqlmap -u site.com --tor
, или прокси




Код:


Код:

proxychains4 sqlmap -u site.com
(поищи инфы много) на случай если не получиться получить доступ, лог не почистишь, зато будет слой анонимности


Я ropeadope до сих пор пользуюсь при необходимости)


Время: 18:19