ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

31.07.2017, 00:20
|
|
Познающий
Регистрация: 19.07.2011
Сообщений: 94
Провел на форуме: 25673
Репутация:
3
|
|
Нашел сейчас при помощи sqlmap дыры на паре форумов в Германии и Польше . Один вроде даже довольно крупный .
На первом форуме успеваю слить список бд . Потом сервер отключается . Ошибка 502 bad gateway с любого ip .
На втором time-based blind . Полчаса и тот же резалт .
Собственно wtf ? Никогда с таким не сталкивался ранее . Это типа новая защита или sqlmap в 8 потоков роняет теперь маршрутизаторы ?
|
|
|

31.07.2017, 06:35
|
|
Постоянный
Регистрация: 03.08.2012
Сообщений: 371
Провел на форуме: 118953
Репутация:
37
|
|
time-based да еще и слепой может быть обычным лагом из-за твоего пинга
а первый может WAF спалил, пробуй разные техники обхода WAF, заHEXи инъекцию как вариант
но если WAF уже сработал то высока вероятность что об этом админ тоже узнал и дырки уже нет
|
|
|

31.07.2017, 12:45
|
|
Новичок
Регистрация: 31.07.2017
Сообщений: 1
Провел на форуме: 223
Репутация:
0
|
|
Привет. Подскажите плиз как в python скрипт интегрировать sqlmap? Через pip sqlmap установил, а что дальше делать непонятно. Не могу понять как задать какие-либо параметры.
P.S. Как работать напрямую с sqlmap я знаю. Мне нужно его именно добавить в скрипт
|
|
|

31.07.2017, 23:32
|
|
Участник форума
Регистрация: 25.04.2013
Сообщений: 153
Провел на форуме: 56255
Репутация:
2
|
|
8 потоков роняют криво настроенные сервера и бд....
|
|
|

03.08.2017, 16:22
|
|
Участник форума
Регистрация: 16.10.2016
Сообщений: 189
Провел на форуме: 43449
Репутация:
1
|
|
Подскажите как указать свой префикс при бруте таблиц
|
|
|

03.08.2017, 16:26
|
|
Флудер
Регистрация: 19.06.2015
Сообщений: 4,126
Провел на форуме: 759330
Репутация:
147
|
|
Сообщение от brown
↑
Подскажите как указать свой префикс при бруте таблиц
21 страница пост чуть выше или чуть ниже твоего...
|
|
|

03.08.2017, 16:31
|
|
Участник форума
Регистрация: 16.10.2016
Сообщений: 189
Провел на форуме: 43449
Репутация:
1
|
|
Сообщение от ms13
↑
21 страница пост чуть выше или чуть ниже твоего...
то есть если я укажу --prefix="adm_" --get-tables будет брутить таблицы такого вида adm_user?
|
|
|

03.08.2017, 16:36
|
|
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от brown
↑
то есть если я укажу --prefix="adm_" --get-tables будет брутить таблицы такого вида adm_user?
хз, не проверял, таблицы для брута если правильно понимаю тут sqlmap/txt/common-tables.txt
можешь так сделать
Код:
~/sqlmap/txt$ mv common-tables.txt common-tables.txt-old
~/sqlmap/txt$ cat common-tables.txt-old | grep -vE '^#' | perl -lane 'if($_=~s/(.*)/YOUPREF_$1/){print $_}' > common-tables.txt
|
|
|

03.08.2017, 16:36
|
|
Флудер
Регистрация: 19.06.2015
Сообщений: 4,126
Провел на форуме: 759330
Репутация:
147
|
|
Сообщение от brown
↑
то есть если я укажу --prefix="adm_" --get-tables будет брутить таблицы такого вида adm_user?
нет, конечно, это тут
/usr/share/sqlmap/txt/common-tables.txt
|
|
|

06.08.2017, 12:09
|
|
Участник форума
Регистрация: 16.10.2016
Сообщений: 189
Провел на форуме: 43449
Репутация:
1
|
|
[12:01:59] [INFO] URI parameter '#1*' appears to be 'PostgreSQL > 8.1 AND time-b
ased blind' injectable
for the remaining tests, do you want to include all tests for 'PostgreSQL' exten
ding provided level (3) value? [Y/n] y
[12:02:05] [INFO] testing 'Generic UNION query (NULL) - 1 to 20 columns'
[12:02:05] [INFO] automatically extending ranges for UNION query injection techn
ique tests as there is at least one other (potential) technique found
[12:02:38] [INFO] testing 'Generic UNION query (random number) - 1 to 20 columns
'
[12:02:41] [INFO] 'ORDER BY' technique appears to be usable. This should reduce
the time needed to find the right number of query columns. Automatically extendi
ng the range for current UNION query injection technique test
[12:02:47] [INFO] target URL appears to have 4 columns in query
[12:03:12] [INFO] testing 'Generic UNION query (NULL) - 21 to 40 columns'
[12:03:50] [INFO] testing 'Generic UNION query (random number) - 21 to 40 column
s'
[12:04:20] [INFO] target URL appears to be UNION injectable with 40 columns
[12:05:27] [CRITICAL] unable to connect to the target URL ('╧юя√Єър єёЄрэютшЄ№ ё
юхфшэхэшх с√ыр схчєёях°эющ, Є.ъ. юЄ фЁєуюую ъюья№■ЄхЁр чр ЄЁхсєхьюх тЁхь эх яюы
єўхэ эєцэ√щ юЄъышъ, шыш с√ыю ЁрчюЁтрэю єцх єёЄрэютыхээюх ёюхфшэхэшх шч-'). sqlma
p is going to retry the request(s)
[12:05:27] [WARNING] if the problem persists please try to lower the number of u
sed threads (option '--threads')
[12:08:49] [INFO] testing 'Generic UNION query (NULL) - 41 to 60 columns'
[12:09:28] [INFO] checking if the injection point on URI parameter '#1*' is a fa
lse positive
Такое впечатление что не докручивает,подскажите как еще можно попробовать реализовать атаку?Скуля вида ?id=123
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|