
07.06.2009, 09:10
|
|
Участник форума
Регистрация: 27.04.2008
Сообщений: 224
С нами:
9494306
Репутация:
313
|
|
Attack-плагины
sqlmap
Плагин предназначен для эксплуатации SQL-инъекций (как простых, так и слепых).
Программа sqlmap была написана Bernardo Damele и Daniele Bellucci, за что им большое спасибо.
Плагин имеет 6 параметров:
- url
- method
- data
- injvar
- equAlgorithm
- equalLimit
osCommandingShell
Плагин использует уязвимость удалённого выполнения команд и возвращает командную строку на атакованном сервере.
Имеет 7 параметров:
- changeToPost
- url
- method
- injvar
- data
- separator
- generateOnlyOne
xssBeef
Плагин представляет из себя интерфейс для эксплуатации XSS-уязвимостей с использованием beEF.
Имеет 2 опции:
- beefURL
- beefPasswd
Пожалуйста, помните о том что плагин является всего лишь "вызывающим" beEF. Выполните следующие шаги:
- Установите beEF
- После запуска этого плагина заставьте пройти по опасной ссылке пользователя
- Откройте браузер, обратитесь к beEF и управляйте атакованными браузерами.
localFileReader
Плагин использует уязвимость подключения локальных файлов и позволяет Вам читать любые данные с диска. Запомните, если читать какой-либо файл с помощью функции "include()", то Вы не сможете увидеть исходного кода скриптов, Вы увидите результат их работы. Вы можете использовать команду "list" для того что бы увидеть все файлы находящиеся в текущей директории.
6 опций плагина:
- changeToPost
- url
- method
- data
- generateOnlyOne
rfiProxy
Плагин, используя уязвимость удалённого подключения файлов, создаёт на атакуемой машине прокси-сервер и позволяет создать туннель между Вашей машиной и целевой через атакованный хост.
Плагин имеет 5 настроек:
- listenAddress
- proxyPort
- httpdPort
- proxyPublicIP
- rfiConnGenerator
remoteFileIncludeShell
Плагин эксплуатирует подключение удалённых файлов и возвращает командную строку на атакованном сервере. Эксплуатация уязвимости может происходить двумя путями. Подключаемый файл с шеллом может находится на локальном сервере, где запущен плагин. Или формироваться на другом сайте страдающем XSS-уязвимостью. Оба варианта хорошо работают и возвращают командную строку. Только обратите внимание на то, что при использовании второго варианта доступ с удалённого сервера на уязвимый сайт может быть заблокирован файрволом.
У плагина есть 4 опции:
- listenAddress
- listenPort
- useXssBug
- generateOnlyOne
davShell
Плагин использует неправильную настройку webDAV и возвращает командную строку на удалённом сервере. Осуществляется это обычным методом PUT. Плагин просто загружает на сервер шелл ( на языке php, asp и т.д.), проверяет его работоспособность и если всё хорошо возвращает пользователю командную строку.
Единственный конфигурационный параметр:
- URL (используется только в fastexploit)
eval
Плагин эксплуатирует уязвимость неправильного использования eval() и возвращает командную строку. Имеет 6 опций:
- changeToPost
- url
- method
- injvar
- data
- generateOnlyOne
fileUploadShell
Плагин эксплуатирует ошибку небезопасной загрузки файлов на сервер. Через специальную форму на сайте он пытается загрузить шелл (на языке php, asp и т.д.), проверяет работает ли шелл и возвращает пользователю командную строку.
Не имеет конфигурационных параметров.
sql_webshell
Плагин использует SQL-инъекцию (обычную или слепую). Первая программа работающая таким методом была написана Bernardo Damele и Daniele Bellucci, за что им большое спасибо.
Плагин имеет 7 конфигурационных параметров:
- url
- method
- data
- injvar
- equAlgorithm
- equalLimit
|
|
|