Показать сообщение отдельно

  #3  
Старый 03.07.2010, 02:12
Delivery Man
Новичок
Регистрация: 02.07.2010
Сообщений: 0
С нами: 8348726

Репутация: 0
По умолчанию

Цель для пентеста нашли? Вижу глаза горят, значит нашили))

Проделываем все выше описанные манипуляции, а именно:
  • Вставляем URL (параметры не трогаем, пусть Pangolin сам определит все);
  • Жмем “Scan => Check”;
  • Далее “Select all”, затем “Go (baby)”;
  • Базу данных не выбираем, по умолчанию уже выбрана та что нам нужно – переходим сразу на вкладку “Data”;
  • Жмем “Tables”;
  • Таблицы появились – выбираем “wp_users” и жмакаем “Columns”;
  • Снова ловим баг, со столбцами… Добавляем какие нужно, выше описано, как это сделать;
  • Расставляем галочки;
  • Жмем “Datas”
  • Открываем Компот/Колу/Пиво, нужное подчеркунуть, - вы это заслужили, если дочитали до этих строк =)

Собственно на все про все (выбор URL и работа программы) ушло 2 минуты и мы имеем результат:



Рисунок 21. Демонстрация работы Pangolin, на реальном сайте, из интернета​

Статья подходит к концу и я все-таки буду не прав, если не упомяну про Гугл, так как работа с ним интегрирована в Pangolin =) Заинтересованы?

Сейчас я покажу, как можно с помощью Pangolin, наловить уязвимых ссылок, на ужин. Итак начнем…

Для начала перейдем в “Tool => Injection Digger”. Перед вами появится, следующее окно:



Рисунок 22. Окно для работы с Google​

Введем такие параметры(собственно вводить можете любые):



Рисунок 23. Ввод параметров​

В "синем" поле, будет вывод удовлетворяющих Pangolin урлов.

Жмем поиск:



Рисунок 24. Список сайтов​

Видим появившийся список урлов.

Далее дадим команду проверить, найденные сайты, на SQL Injections – нажав “Check”:



Рисунок 25. После проверки​

Ждем некоторое время и видим, что некоторые сайты помечены "красным" щитом, собственно эти сайты нас и интересуют, так как являются уязвимыми.

Теперь жмем на уязвимый URL и на кнопочку "Test". Далее действуем по накатанной схеме... Да и не забывайте выставлять или наоборот обнулять параметры, так как Pangolin оставляет их такими, которые были до запуска.

Ну, а теперь old school, для тех кто читал предыдущее упражнение…

Для того, что бы сравнить результаты работы SQLMap и Pangolin – в SQLMap нужно использовать следующие дополнительные параметры. А именно:

Цитата:
Сообщение от None  
--string or –regexp
--cookie
В моем случае хватило такого запроса:

Цитата:
Сообщение от None  
./sqlmap –u "http://192.168.1.35/wp-content/plugins/photoracer/viewimg.php?id=1" --string “da :admin”
На этом разрешите откланяться =)

Успехов!

PS: To be continued…

Prosper-H (c) reverse4you.org​


Благодарности:

Спасибо, команде и форуму r0 Crew, за то что вы есть =)

Спасибо, milw0rm.com, inj3ct0r.com, explo.it, за постоянно пополняющиеся базы;

Спасибо, парням из АнтиЧата, Ваши ссылки часто бывают полезными

Ну и конечно же - спасибо, всем, кто читает эти строки…

Внимание! Информация предоставлена исключительно в ознакомительных целях! Ни автор, ни администрация за ваши действия ответственности не несут!
 
Ответить с цитированием