ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

21.12.2015, 13:52
|
|
Guest
Сообщений: n/a
Провел на форуме: 25535
Репутация:
22
|
|
Сообщение от Xsite
Xsite said:
↑
понятно дело что он начинает с места разрыва ,только перед этим он идет "проверять" сколько сдампилось и с какого место начинать ,то есть он проверяет допустим оч долго теже 300к и ищет откуда начинать ,вот и спрашиваю ,как дампить с определенного места ,что бы он не проверял
--start=n
где n - номер записи с которой начинать дамп
|
|
|
|

21.12.2015, 13:59
|
|
Guest
Сообщений: n/a
Провел на форуме: 11344
Репутация:
5
|
|
Там WAF не самый тоскливый стоит - реагирует практически на все. Не факт что sqlmap так просто с ним справится. Попробуй конечно тамперами пройтись, но меня терзают смутные сомнения...
И да - задержку еще попробуй секунд до 5 увеличить - WAF блокирует ип при ошибках примерно на 3-5 сек.
Подумал и решил дописать - в данном случае эффективнее будет руками работать. Я так думаю.
|
|
|
|

21.12.2015, 14:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 1211
Репутация:
0
|
|
Ребята кто подскжет функции для обхода WAf ??? Когда пытаюсь рутить скулю руками блочит ип http://prntscr.com/9gqj9m я так понимаю это реагирует этот чертов WAF... Был бы очень признателен за любу помощь в идеале по джпберу или скупу
|
|
|
|

30.12.2015, 13:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 2626
Репутация:
0
|
|
|
|
|
|

30.12.2015, 13:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 216062
Репутация:
231
|
|
Сообщение от Legionanonymous
1)Надо узнать полный путь /home/www/ .... /'
2)запрос --is-dba то есть права админа на запись ,если False ,то облом
3)Можешь средставми SQLMAP --os-shell и указываешь полный путь home/www/serv1/
ИЛИ как на твоем скрине
Код:
Code:
select '' into outfile '/home/www/ .... /shell.php'
Дальше путь до шелла shell.php?cmd=команда;
|
|
|
|

30.12.2015, 14:31
|
|
Guest
Сообщений: n/a
Провел на форуме: 2626
Репутация:
0
|
|
Сообщение от grimnir
grimnir said:
↑
1)Надо узнать полный путь /home/www/ .... /'
2)запрос --is-dba то есть права админа на запись ,если False ,то облом
3)Можешь средставми SQLMAP --os-shell и указываешь полный путь home/www/serv1/
ИЛИ как на твоем скрине
Код:
Code:
select '' into outfile '/home/www/ .... /shell.php'
Дальше путь до шелла shell.php?cmd=команда;
по средства --is-dba --random-agent я узнал что права TRUE.
Далее делаю как Вы и сказали т.е index.php?id=1 --os-shell --random-agent
И у меня показывает вот такую ошибку постоянно, и без --random-agent тоже.
http://rghost.ru/7y2N7VBtJ.view
Как быть?
|
|
|
|

30.12.2015, 15:23
|
|
Guest
Сообщений: n/a
Провел на форуме: 216062
Репутация:
231
|
|
Сообщение от Legionanonymous
Legionanonymous said:
↑
по средства --is-dba --random-agent я узнал что права TRUE.
Далее делаю как Вы и сказали т.е index.php?id=1 --os-shell --random-agent
И у меня показывает вот такую ошибку постоянно, и без --random-agent тоже.
http://rghost.ru/7y2N7VBtJ.view
Как быть?
Блокирует запросы, там или WAF стоит , пробуйте так -o --delay=1 --retries=15
|
|
|
|

30.12.2015, 16:17
|
|
Guest
Сообщений: n/a
Провел на форуме: 2626
Репутация:
0
|
|
Сообщение от grimnir
grimnir said:
↑
Блокирует запросы, там или WAF стоит , пробуйте так -o --delay=1 --retries=15
Подскажи плиз ещё кое что, тут как быть это уже другой сайт, права здесь тоже TRUE, что тут указывать!???
http://rghost.ru/7zjZgGh7x.view
|
|
|
|

30.12.2015, 18:22
|
|
Guest
Сообщений: n/a
Провел на форуме: 216062
Репутация:
231
|
|
Сообщение от Legionanonymous
Legionanonymous said:
↑
Подскажи плиз ещё кое что, тут как быть это уже другой сайт, права здесь тоже TRUE, что тут указывать!???
http://rghost.ru/7zjZgGh7x.view
тут нужно укзаывать полный путь, который обычно можно получить при раскрытии путей ( https://www.owasp.org/index.php/Full_Path_Disclosure)
Нужно указать путь так ,чтобы туда были права на запись (директория tmp,изображений и т.д)
как вариант можно попробовать пункт 4 и сбрутить, но шанс небольшой
|
|
|
|

30.12.2015, 18:52
|
|
Guest
Сообщений: n/a
Провел на форуме: 2626
Репутация:
0
|
|
Сообщение от grimnir
grimnir said:
↑
тут нужно укзаывать полный путь, который обычно можно получить при раскрытии путей (
https://www.owasp.org/index.php/Full_Path_Disclosure
)
Нужно указать путь так ,чтобы туда были права на запись (директория tmp,изображений и т.д)
как вариант можно попробовать пункт 4 и сбрутить, но шанс небольшой
Файл /etc/password получилось скачать и просмотреть там логи какие то. Но вот как именно узнать есть или нету права на запись в какой нибудь папке не могу вкурить, и пример команды для залития шелла можно пожалуйста.
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|