Показать сообщение отдельно

  #3  
Старый 07.06.2009, 09:10
Kuzya
Участник форума
Регистрация: 27.04.2008
Сообщений: 224
С нами: 9494306

Репутация: 313
По умолчанию

Attack-плагины

sqlmap
Плагин предназначен для эксплуатации SQL-инъекций (как простых, так и слепых).
Программа sqlmap была написана Bernardo Damele и Daniele Bellucci, за что им большое спасибо.
Плагин имеет 6 параметров:
- url
- method
- data
- injvar
- equAlgorithm
- equalLimit

osCommandingShell
Плагин использует уязвимость удалённого выполнения команд и возвращает командную строку на атакованном сервере.
Имеет 7 параметров:
- changeToPost
- url
- method
- injvar
- data
- separator
- generateOnlyOne

xssBeef
Плагин представляет из себя интерфейс для эксплуатации XSS-уязвимостей с использованием beEF.
Имеет 2 опции:
- beefURL
- beefPasswd
Пожалуйста, помните о том что плагин является всего лишь "вызывающим" beEF. Выполните следующие шаги:
- Установите beEF
- После запуска этого плагина заставьте пройти по опасной ссылке пользователя
- Откройте браузер, обратитесь к beEF и управляйте атакованными браузерами.

localFileReader
Плагин использует уязвимость подключения локальных файлов и позволяет Вам читать любые данные с диска. Запомните, если читать какой-либо файл с помощью функции "include()", то Вы не сможете увидеть исходного кода скриптов, Вы увидите результат их работы. Вы можете использовать команду "list" для того что бы увидеть все файлы находящиеся в текущей директории.
6 опций плагина:
- changeToPost
- url
- method
- data
- generateOnlyOne

rfiProxy
Плагин, используя уязвимость удалённого подключения файлов, создаёт на атакуемой машине прокси-сервер и позволяет создать туннель между Вашей машиной и целевой через атакованный хост.
Плагин имеет 5 настроек:
- listenAddress
- proxyPort
- httpdPort
- proxyPublicIP
- rfiConnGenerator

remoteFileIncludeShell
Плагин эксплуатирует подключение удалённых файлов и возвращает командную строку на атакованном сервере. Эксплуатация уязвимости может происходить двумя путями. Подключаемый файл с шеллом может находится на локальном сервере, где запущен плагин. Или формироваться на другом сайте страдающем XSS-уязвимостью. Оба варианта хорошо работают и возвращают командную строку. Только обратите внимание на то, что при использовании второго варианта доступ с удалённого сервера на уязвимый сайт может быть заблокирован файрволом.
У плагина есть 4 опции:
- listenAddress
- listenPort
- useXssBug
- generateOnlyOne

davShell
Плагин использует неправильную настройку webDAV и возвращает командную строку на удалённом сервере. Осуществляется это обычным методом PUT. Плагин просто загружает на сервер шелл ( на языке php, asp и т.д.), проверяет его работоспособность и если всё хорошо возвращает пользователю командную строку.
Единственный конфигурационный параметр:
- URL (используется только в fastexploit)

eval
Плагин эксплуатирует уязвимость неправильного использования eval() и возвращает командную строку. Имеет 6 опций:
- changeToPost
- url
- method
- injvar
- data
- generateOnlyOne

fileUploadShell
Плагин эксплуатирует ошибку небезопасной загрузки файлов на сервер. Через специальную форму на сайте он пытается загрузить шелл (на языке php, asp и т.д.), проверяет работает ли шелл и возвращает пользователю командную строку.
Не имеет конфигурационных параметров.
sql_webshell
Плагин использует SQL-инъекцию (обычную или слепую). Первая программа работающая таким методом была написана Bernardo Damele и Daniele Bellucci, за что им большое спасибо.
Плагин имеет 7 конфигурационных параметров:
- url
- method
- data
- injvar
- equAlgorithm
- equalLimit
 
Ответить с цитированием