 |

27.02.2017, 13:21
|
|
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами:
4963406
Репутация:
0
|
|
sqlmap http://site.com --crawl=2 --batch + добавить нужные параметры. сканер обойдет автоматом весь сайт. Не забывайте, таким образом он обнаружит только видимые и очевидные проблемы.
owasp-zap пробуйте, не плохо поискать поддомены dnsenum к примеру. можно и w3af подключить. Установить пользователей в админку ( manager папка ).
Немного заключений: Joomla довольно популярный движок, регулярно обновляется, найти в новой версии обычными сканерами шанс минимальный. Если только там нет доп модулей, которые админ криво настроил или кинул по дефолту.
см. Фаззинг + BurpSuite
|
|
|

27.02.2017, 14:32
|
|
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами:
4963406
Репутация:
0
|
|
ПРИМЕР!
параметры некоторые под себя надо сменить
Код:
Код:
sqlmap -v 2 --url=http://mysite.com/index --user-agent=SQLMAP --delay=1 --timeout=15 --retries=2
--keep-alive --threads=5 --eta --batch --dbms=MySQL --os=Linux --level=5 --risk=4 --banner --is-dba --dbs --tables --technique=BEUST
или более простой вариант
sqlmap --random-agent -u site.com --form --crawl=2 --batch
|
|
|

27.02.2017, 14:56
|
|
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами:
4963406
Репутация:
0
|
|
1) sqlmap -h
2) [S]link removed[/S]
3) под хайд http://sqlmap.org/ выбрать раздел ДОКУМЕНТАЦИЯ
|
|
|

27.02.2017, 15:06
|
|
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами:
4963406
Репутация:
0
|
|
Посмотрите commix
Commix: Command Injection Exploiter
https://kali.tools/?p=1107
|
|
|

28.02.2017, 13:11
|
|
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами:
4845950
Репутация:
0
|
|
При тестировании на sql -уязвимости , надо в расчёт брать и то , почему не выводятся ошибки при запросах. Либо уязвимости нет , либо могут фильтроваться кавычки,отключен вывод ошибок, также может быть задано преобразование в int. Конкретно по Joomla , обязательно надо знать какой он версии.Если 3.6.3 , то шанс есть проэксплуатировать его особенности . На конец 2016 года ,очень актуальны были следующие уязвимости для Joomla : CVE-2016-8870 ; CVE-2016-9081 и CVE-2016-8869.По состоянию на начало 2017 года , тоже что-то есть новое,но сам не разбирался если честно .
|
|
|

28.02.2017, 16:54
|
|
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами:
4963406
Репутация:
0
|
|
VikTor1990 сказал(а):
Скорее всего отключен вывод кавычек, т.к. полного отсутствия уязвимостей на сайте быть не может
Разумеется, онако не факт что инструментами по дефолту их можно найти. Верно было сказанно про CVE
|
|
|

24.03.2017, 21:02
|
|
Новичок
Регистрация: 31.01.2017
Сообщений: 0
С нами:
4884672
Репутация:
0
|
|
VikTor1990 сказал(а):
......
И еще один параллельный вопрос:
Можно ли подобрать пароль к phpmyadmin сайта?
Существует ли какой нибудь модуль на подобие к примеру sqlmap
А что мешает использовать обычный брут?
Если не ошибаюсь hydra\medusa\ncrack имеют возможность брутить mysql сервер (не?), зачем SQLMAP?
|
|
|

25.03.2017, 08:15
|
|
Новичок
Регистрация: 31.01.2017
Сообщений: 0
С нами:
4884672
Репутация:
0
|
|
м.б. что нибудь с настройками ни так?
В принципе можно написать простой скриптик на perl\python\bash который будет брутить сервер mysql, это наверное будет на много продуктивнее.
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|