![]() |
sqlmap http://site.com --crawl=2 --batch + добавить нужные параметры. сканер обойдет автоматом весь сайт. Не забывайте, таким образом он обнаружит только видимые и очевидные проблемы.
owasp-zap пробуйте, не плохо поискать поддомены dnsenum к примеру. можно и w3af подключить. Установить пользователей в админку ( manager папка ). Немного заключений: Joomla довольно популярный движок, регулярно обновляется, найти в новой версии обычными сканерами шанс минимальный. Если только там нет доп модулей, которые админ криво настроил или кинул по дефолту. см. Фаззинг + BurpSuite |
ПРИМЕР!
параметры некоторые под себя надо сменить Код: Код:
sqlmap -v 2 --url=http://mysite.com/index --user-agent=SQLMAP --delay=1 --timeout=15 --retries=2sqlmap --random-agent -u site.com --form --crawl=2 --batch |
1) sqlmap -h
2) [S]link removed[/S] 3) под хайд http://sqlmap.org/ выбрать раздел ДОКУМЕНТАЦИЯ |
Посмотрите commix
Commix: Command Injection Exploiter https://kali.tools/?p=1107 |
При тестировании на sql -уязвимости , надо в расчёт брать и то , почему не выводятся ошибки при запросах. Либо уязвимости нет , либо могут фильтроваться кавычки,отключен вывод ошибок, также может быть задано преобразование в int. Конкретно по Joomla , обязательно надо знать какой он версии.Если 3.6.3 , то шанс есть проэксплуатировать его особенности . На конец 2016 года ,очень актуальны были следующие уязвимости для Joomla : CVE-2016-8870 ; CVE-2016-9081 и CVE-2016-8869.По состоянию на начало 2017 года , тоже что-то есть новое,но сам не разбирался если честно .
|
Цитата:
|
Цитата:
Если не ошибаюсь hydra\medusa\ncrack имеют возможность брутить mysql сервер (не?), зачем SQLMAP? |
м.б. что нибудь с настройками ни так?
В принципе можно написать простой скриптик на perl\python\bash который будет брутить сервер mysql, это наверное будет на много продуктивнее. |
| Время: 04:35 |