• XSS.stack #1 – первый литературный журнал от юзеров форума

[web-hacking] Ваши вопросы

знаю что в sqlmap есть команда where, допустим -C user,pass --where="user='admin'" --dump
а как сделать так чтобы оно дампило не admin а то что похоже на admin? я знаю что как то через LIKE но не помню как. помогите пожалуйста
 
знаю что в sqlmap есть команда where, допустим -C user,pass --where="user='admin'" --dump
а как сделать так чтобы оно дампило не admin а то что похоже на admin? я знаю что как то через LIKE но не помню как. помогите пожалуйста
синтаксис
SELECT * FROM customers
WHERE email LIKE '%@gmail.com';
ищет мыла, оканчивающиеся на @gmail.com
В мапе
-D test -T sessions -C username,session,date --where="username LIKE 'adm%' AND date > '2025-05-24' "
свежие куки пользователя admin | administrator | admin_user например.
З.Ы. В mysql LIKE по умолчанию не чувствителен к регистру, изголяться Adm% ADM% adm% не обязательно
 
Какой командой можно в sql map прописать использование конкретного пейлоада? Вот нашел сканер The payload ;declare @q varchar(99);set
как это писать в sql map?
спасибо заранее
Для начала sqlmap должен найти уязвимость, потом через --sql-shell можно делать кастомные запросы. На основании полученой информации из сканера можно облегчить задачу для sqlmap и задать правильные настройки при поиске указав тип СУБД, технику Стакед и прочие настройки. Так же сканер должен показать полный запрос, в нем можно увидеть применялись ли какие либо техники уклонения или все банально просто. Если например это MSSQL да еще и админ бд тогда и sqlmap не нужен, просто включаем консоль:
Код:
; EXEC sp_configure 'show advanced options',1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell',1;RECONFIGURE;EXEC xp_cmdshell 'cmd.exe /c whoami';
делаем бэкконект а дальше там с огромной вероятностью SeImpersonatePrivilege который даст повышение привелегий до системы.
 
Я пытаюсь получить доступ к сайту WP, и там нет очевидных уязвимостей, он использует последнюю версию 6.8.1. У меня есть адрес электронной почты администратора, но после нескольких дней брутинга результата нет. На этом сайте размещен скрипт промежуточного программного обеспечения PHP, и я знаю, какую полезную нагрузку POST он использует. С SQLmap тоже безуспешно. Помогите мне открыть глаза, чтобы найти возможность, которая не является фишингом адреса электронной почты администратора для получения учетных данных.

это может быть очень глупым и очевидным вопросом для большинства из вас, но я здесь, чтобы учиться, пожалуйста, потерпите меня.
 
Если все плагины проверил(wpscan хороший инструмент) и не дало результата, нужно искать другие сервисы и приложения, которые крутятся на хосте и атаковать их.
 
магентоводы, прошу помощи. нейронка сказала что путь в админку магенты можно найти в таблице core_config_data, в колонках path и value, такие колонки были, но там не было того что мне надо. однако была интересная запись admin/usage/enabled = 0
означает ли это что у них отключено использование адинки? какие альтернативные пути поиска админки через скулю кроме? файл env не катит. так же, при вводе site.com/admin редирект на site.com/ но тем не менее при вводе рандома типа /dsfhsyid получаю 404. это что значит? установлен плагин который режет?
 
admin/usage/enabled = 0
флаг
отключает трекинг дебаг информации для адоб(которая используется для улучшения разработки).
по старой памяти - посмотри, где есть serialized данные в бд, в которых есть html.
 
магентоводы, прошу помощи. нейронка сказала что путь в админку магенты можно найти в таблице core_config_data, в колонках path и value, такие колонки были, но там не было того что мне надо. однако была интересная запись admin/usage/enabled = 0
означает ли это что у них отключено использование адинки? какие альтернативные пути поиска админки через скулю кроме? файл env не катит. так же, при вводе site.com/admin редирект на site.com/ но тем не менее при вводе рандома типа /dsfhsyid получаю 404. это что значит? установлен плагин который режет?
не всегда там можно найти путь. Если есть то выглядит так. В моем случае в поддомене.
1749668744827.png
 
I am trying to access a WP site and there are no obvious vulnerabilities, it is using the latest version 6.8.1. I have the admin email address but after days of brute forcing no result. This site hosts a PHP middleware script and I know what POST payload it uses. No success with SQLmap either. Help me open my eyes to find a possibility that is not phishing the admin email address to get credentials.

this may be a very stupid and obvious question for most of you but i am here to learn please bear with me.

if you have also searched for creds leaked from previous breaches tied to the admin email, i would still suggest you consider phishing as an alternative.

with a little effort, you can develop a very good spearphish. there is a reason why most of the high value breaches are a result of leaked credentials or phishing. it is a very very important skill to have with initial access.
 
Как скормить мапе уже готовый пайлоад, для работы с бд. Пробовал суфикс,префикс,тампер. Может подскажете, в упор не видит уязвимость. В основном time-based.
 
Как скормить мапе уже готовый пайлоад, для работы с бд. Пробовал суфикс,префикс,тампер. Может подскажете, в упор не видит уязвимость. В основном time-based.
здесь говорится что то про --udf-inject но у самого им не получалось. тебе надо лезть в файл data/xml/payloads и менять пейлод для готовой техники. если у тебя длиннющая time-based херня с окуня то забей, я еб*л себе голову несколько дней с ним и безуспешно. можно еще ghauri попробовать
 
Друзья, подскажите пожалуйста при работе wpscan идет чрезмерно быстрая нумерация плагинов, затем они не отображаются и лезет эта ошибка (не на всех трагетах). Как быть? Запускаю на вирте кали. На винде запускать не варик - нет цветов, пока найдешь среди тонны инфы плагин с язвой глаза сядут.


Код:
Scan Aborted: wrong constant name

            version_finder_module.const_set(constant_name, Module.new)
                                 ^^^^^^^^^^
Trace: /usr/share/rubygems-integration/all/gems/wpscan-3.8.25/lib/wpscan/db/dynamic_finders/plugin.rb:70:in `const_set'
/usr/share/rubygems-integration/all/gems/wpscan-3.8.25/lib/wpscan/db/dynamic_finders/plugin.rb:70:in `maybe_create_module'
/usr/share/rubygems-integration/all/gems/wpscan-3.8.25/lib/wpscan/db/dynamic_finders/plugin.rb:83:in `create_versions_finders'
/usr/share/rubygems-integration/all/gems/wpscan-3.8.25/app/finders/plugin_version.rb:23:in `create_and_load_dynamic_versions_finders'
/usr/share/rubygems-integration/all/gems/wpscan-3.8.25/app/finders/plugin_version.rb:16:in `initialize'
/usr/share/rubygems-integration/all/gems/cms_scanner-0.13.9/lib/cms_scanner/finders/independent_finder.rb:12:in `new'
/usr/share/rubygems-integration/all/gems/cms_scanner-0.13.9/lib/cms_scanner/finders/independent_finder.rb:12:in `find'
/usr/share/rubygems-integration/all/gems/wpscan-3.8.25/app/models/plugin.rb:34:in `version'
/usr/share/rubygems-integration/all/gems/wpscan-3.8.25/app/controllers/enumeration/enum_methods.rb:79:in `each'
/usr/share/rubygems-integration/all/gems/wpscan-3.8.25/app/controllers/enumeration/enum_methods.rb:79:in `enum_plugins'
/usr/share/rubygems-integration/all/gems/wpscan-3.8.25/app/controllers/enumeration.rb:13:in `run'
/usr/share/rubygems-integration/all/gems/cms_scanner-0.13.9/lib/cms_scanner/controllers.rb:50:in `each'
/usr/share/rubygems-integration/all/gems/cms_scanner-0.13.9/lib/cms_scanner/controllers.rb:50:in `block in run'
/var/lib/gems/3.1.0/gems/timeout-0.4.2/lib/timeout.rb:167:in `timeout'
/usr/share/rubygems-integration/all/gems/cms_scanner-0.13.9/lib/cms_scanner/controllers.rb:45:in `run'
/usr/share/rubygems-integration/all/gems/cms_scanner-0.13.9/lib/cms_scanner/scan.rb:24:in `run'
/usr/share/rubygems-integration/all/gems/wpscan-3.8.25/bin/wpscan:17:in `block in <top (required)>'
/usr/share/rubygems-integration/all/gems/cms_scanner-0.13.9/lib/cms_scanner/scan.rb:15:in `initialize'
/usr/share/rubygems-integration/all/gems/wpscan-3.8.25/bin/wpscan:6:in `new'
/usr/share/rubygems-integration/all/gems/wpscan-3.8.25/bin/wpscan:6:in `<top (required)>'
/usr/bin/wpscan:25:in `load'
/usr/bin/wpscan:25:in `<main>'
 
здесь говорится что то про --udf-inject но у самого им не получалось. тебе надо лезть в файл data/xml/payloads и менять пейлод для готовой техники. если у тебя длиннющая time-based херня с окуня то забей, я еб*л себе голову несколько дней с ним и безуспешно. можно еще ghauri попробовать
Как раз-таки с гаури пайлоад уже готовый, гляну
 
Друзья, подскажите пожалуйста при работе wpscan идет чрезмерно быстрая нумерация плагинов, затем они не отображаются и лезет эта ошибка (не на всех трагетах). Как быть? Запускаю на вирте кали. На винде запускать не варик - нет цветов, пока найдешь среди тонны инфы плагин с язвой глаза сядут.


Код:
Scan Aborted: wrong constant name

            version_finder_module.const_set(constant_name, Module.new)
                                 ^^^^^^^^^^
Trace: /usr/share/rubygems-integration/all/gems/wpscan-3.8.25/lib/wpscan/db/dynamic_finders/plugin.rb:70:in `const_set'
/usr/share/rubygems-integration/all/gems/wpscan-3.8.25/lib/wpscan/db/dynamic_finders/plugin.rb:70:in `maybe_create_module'
/usr/share/rubygems-integration/all/gems/wpscan-3.8.25/lib/wpscan/db/dynamic_finders/plugin.rb:83:in `create_versions_finders'
/usr/share/rubygems-integration/all/gems/wpscan-3.8.25/app/finders/plugin_version.rb:23:in `create_and_load_dynamic_versions_finders'
/usr/share/rubygems-integration/all/gems/wpscan-3.8.25/app/finders/plugin_version.rb:16:in `initialize'
/usr/share/rubygems-integration/all/gems/cms_scanner-0.13.9/lib/cms_scanner/finders/independent_finder.rb:12:in `new'
/usr/share/rubygems-integration/all/gems/cms_scanner-0.13.9/lib/cms_scanner/finders/independent_finder.rb:12:in `find'
/usr/share/rubygems-integration/all/gems/wpscan-3.8.25/app/models/plugin.rb:34:in `version'
/usr/share/rubygems-integration/all/gems/wpscan-3.8.25/app/controllers/enumeration/enum_methods.rb:79:in `each'
/usr/share/rubygems-integration/all/gems/wpscan-3.8.25/app/controllers/enumeration/enum_methods.rb:79:in `enum_plugins'
/usr/share/rubygems-integration/all/gems/wpscan-3.8.25/app/controllers/enumeration.rb:13:in `run'
/usr/share/rubygems-integration/all/gems/cms_scanner-0.13.9/lib/cms_scanner/controllers.rb:50:in `each'
/usr/share/rubygems-integration/all/gems/cms_scanner-0.13.9/lib/cms_scanner/controllers.rb:50:in `block in run'
/var/lib/gems/3.1.0/gems/timeout-0.4.2/lib/timeout.rb:167:in `timeout'
/usr/share/rubygems-integration/all/gems/cms_scanner-0.13.9/lib/cms_scanner/controllers.rb:45:in `run'
/usr/share/rubygems-integration/all/gems/cms_scanner-0.13.9/lib/cms_scanner/scan.rb:24:in `run'
/usr/share/rubygems-integration/all/gems/wpscan-3.8.25/bin/wpscan:17:in `block in <top (required)>'
/usr/share/rubygems-integration/all/gems/cms_scanner-0.13.9/lib/cms_scanner/scan.rb:15:in `initialize'
/usr/share/rubygems-integration/all/gems/wpscan-3.8.25/bin/wpscan:6:in `new'
/usr/share/rubygems-integration/all/gems/wpscan-3.8.25/bin/wpscan:6:in `<top (required)>'
/usr/bin/wpscan:25:in `load'
/usr/bin/wpscan:25:in `<main>'
Вопрос актуален. Кто нибудь может подсказать?
 
Вопрос актуален. Кто нибудь может подсказать?
Похоже что имена или номера версий плагинов содержат в себе символы которые руби не может корректно обработать, возможно это какие то иероглифы, смайлики или еще какая-то дичь. Конкретный вариант решения подсказать сложно, поскольку с такой ошибкой сам не сталкивался. Можно попробовать --plugins-version-detection passive или --plugins-detection mixed или passive.
 
Похоже что имена или номера версий плагинов содержат в себе символы которые руби не может корректно обработать, возможно это какие то иероглифы, смайлики или еще какая-то дичь. Конкретный вариант решения подсказать сложно, поскольку с такой ошибкой сам не сталкивался. Можно попробовать --plugins-version-detection passive или --plugins-detection mixed или passive.
миксед и использую. большое спасибо, поковыряюсь в файлах
 
Всем привет. Интересует вопрос - как искать исходники php, любые другие исходники кода сайта которые обрабатывают/не обрабатывают пользовательский ввод. Кто то может подсказать как это осуществляется? Есть какие то инструменты автоматизации? Как их можно найти кроме .old .backup
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх