Цель для пентеста нашли? Вижу глаза горят, значит нашили))
Проделываем все выше описанные манипуляции, а именно:
- Вставляем URL (параметры не трогаем, пусть Pangolin сам определит все);
- Жмем “Scan => Check”;
- Далее “Select all”, затем “Go (baby)”;
- Базу данных не выбираем, по умолчанию уже выбрана та что нам нужно – переходим сразу на вкладку “Data”;
- Жмем “Tables”;
- Таблицы появились – выбираем “wp_users” и жмакаем “Columns”;
- Снова ловим баг, со столбцами… Добавляем какие нужно, выше описано, как это сделать;
- Расставляем галочки;
- Жмем “Datas”
- Открываем Компот/Колу/Пиво, нужное подчеркунуть, - вы это заслужили, если дочитали до этих строк =)
Собственно на все про все (выбор URL и работа программы) ушло 2 минуты и мы имеем результат:
Рисунок 21. Демонстрация работы Pangolin, на реальном сайте, из интернета
Статья подходит к концу и я все-таки буду не прав, если не упомяну про Гугл, так как работа с ним интегрирована в Pangolin =) Заинтересованы?
Сейчас я покажу, как можно с помощью Pangolin, наловить уязвимых ссылок, на ужин. Итак начнем…
Для начала перейдем в “Tool => Injection Digger”. Перед вами появится, следующее окно:
Рисунок 22. Окно для работы с Google
Введем такие параметры(собственно вводить можете любые):
Рисунок 23. Ввод параметров
В "синем" поле, будет вывод удовлетворяющих Pangolin урлов.
Жмем поиск:
Рисунок 24. Список сайтов
Видим появившийся список урлов.
Далее дадим команду проверить, найденные сайты, на SQL Injections – нажав “Check”:
Рисунок 25. После проверки
Ждем некоторое время и видим, что некоторые сайты помечены "красным" щитом, собственно эти сайты нас и интересуют, так как являются уязвимыми.
Теперь жмем на уязвимый URL и на кнопочку "Test". Далее действуем по накатанной схеме... Да и не забывайте выставлять или наоборот обнулять параметры, так как Pangolin оставляет их такими, которые были до запуска.
Ну, а теперь
old school, для тех кто читал предыдущее упражнение…
Для того, что бы сравнить результаты работы SQLMap и Pangolin – в SQLMap нужно использовать следующие дополнительные параметры. А именно:
Сообщение от
None
--string or –regexp
--cookie
В моем случае хватило такого запроса:
Сообщение от
None
./sqlmap –u "http://192.168.1.35/wp-content/plugins/photoracer/viewimg.php?id=1" --string “da :admin”
На этом разрешите откланяться =)
Успехов!
PS: To be continued…
Prosper-H (c) reverse4you.org
Благодарности:
Спасибо, команде и форуму r0 Crew, за то что вы есть =)
Спасибо, milw0rm.com, inj3ct0r.com, explo.it, за постоянно пополняющиеся базы;
Спасибо, парням из АнтиЧата, Ваши ссылки часто бывают полезными
Ну и конечно же - спасибо, всем, кто читает эти строки…
Внимание! Информация предоставлена исключительно в ознакомительных целях! Ни автор, ни администрация за ваши действия ответственности не несут!