• XSS.stack #1 – первый литературный журнал от юзеров форума

[web-hacking] Ваши вопросы

sqlmap.py -u "https://site.net/search.php?param=*" --batch --dbs --level=3 --risk=3
дипсик, кстати, велел запихать исследования барпа в sqlmap.py -r request.txt --batch --level=3 --risk=2, и вот это помогло кое-как, сломал, time-based, всего 4 tables в таблице, но хоть что-то я начал понимать в итоге. спасибо вам за помощь.
 
Последнее редактирование:
дипсик, кстати, велел запихать исследования барпа в sqlmap.py -r request.txt --batch --level=3 --risk=2, и вот это помогло кое-как, сломал, time-based, всего 4 tables в таблице, но хоть что-то я начал понимать в итоге. спасибо вам за помощь.
И он прав, конечно если у тебя в наличии есть реквест из бурпа (-r request.txt) то всегда пихай его, ибо структурно он всегда будет правильным и тебе не придется возиться с параметрами и типом запроса (POST, GET и т.д.) Но лучше с основами конечно разберись по итогу чтобы понимание было
 
И он прав, конечно если у тебя в наличии есть реквест из бурпа (-r request.txt) то всегда пихай его, ибо структурно он всегда будет правильным и тебе не придется возиться с параметрами и типом запроса (POST, GET и т.д.) Но лучше с основами конечно разберись по итогу чтобы понимание было
а можно я еще спрошу, почему на сайте есть логин и возможность зарегаться, а в базе нет ничего про юзеров, они же регаются и логинятся, а в базе нет. база одна всего, редиректа куда-то на сторонний сайт для логина нет. где это все хранится тогда?
 
а можно я еще спрошу, почему на сайте есть логин и возможность зарегаться, а в базе нет ничего про юзеров, они же регаются и логинятся, а в базе нет. база одна всего, редиректа куда-то на сторонний сайт для логина нет. где это все хранится тогда?
А уверен что всю базу чекнул ? Может там другая используется, а может и в текстовом файле лежать например, без вводных данных, CMS это там или самопис или вообще непонятно что, ответить будет трудно
 
А уверен что всю базу чекнул ? Может там другая используется, а может и в текстовом файле лежать например, без вводных данных, CMS это там или самопис или вообще непонятно что, ответить будет трудно
уточнил, другая беда, колонки time-based методом не находит, предлагает брутить, добавил в стандартный список все варианты, накопленные в эпоху хавиджеводства, и ни-че-го, то ли префикс какой-то уникальный, то ли еще что. Можно это как-то победить и как?
 
уточнил, другая беда, колонки time-based методом не находит, предлагает брутить, добавил в стандартный список все варианты, накопленные в эпоху хавиджеводства, и ни-че-го, то ли префикс какой-то уникальный, то ли еще что. Можно это как-то победить и как?
Попробуй убрать TimeBased технику и найти другую, например BoolBased, по сообщению выше у тебя именно она.

Делается это так - --technique=TECH.. SQL injection techniques to use (default "BEUSTQ")

T - timebased, соответственно ее надо убрать, --technique=BEUSQ
Ну и попробовать, и добавь еще --flush-session Flush session files for current target (очистить сессию)
 
os-shell> whoami
do you want to retrieve the command standard output? [Y/n/a] y
[06:18:40] [INFO] retrieved:
No output


Запустился os-shell в sqlmap, но команды не дают вообще никакого вывода. Может сталкивался кто, подскажите что делать дальше.
значит --os-shell не будет работать вообще. в исключительных случаях возможно обрезание пейлоада фаерволом.
 
уточнил, другая беда, колонки time-based методом не находит, предлагает брутить, добавил в стандартный список все варианты, накопленные в эпоху хавиджеводства, и ни-че-го, то ли префикс какой-то уникальный, то ли еще что. Можно это как-то победить и как?
у тебя уже булеан бейзд, бурп тебе это показывает. зачем тебе тайм бейзд? если не находит колонки то скуля кривая, либо как я выше упомянул режет фаервол запросы.
 
кто может подсказать как узнать путь в который можно заливать файлы? при вызове --os-shell в мапе она пытается залить шел но путь не знает. как узнать?

так же можно выполнять SELECT LOAD_FILE и даже удалось прочитать какие то файлы, но как узнать файлы в текущей директории? есть подозрение что таким образом нельзя читать любой файл сервера, так ли это?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Задаём вопросы связанные с уязвимостями, и прочими вещами на тематику раздела.

Запрещается:
* Просьбы о взломе
  • Просьбы о поиске багов
  • Реклама своего ресурса
какой самый простой способ скопировать сайт 2025 году? (для добычи сс, с логированием и перенаправлением)
читаю https://xss.pro/threads/121389/ кажется сложно, есть что то проще, но работающее не хуже?

интересуюсь для создания фиш
 
Пожалуйста, обратите внимание, что пользователь заблокирован
для добычи сс, с логированием и перенаправлением
https://xss.pro/threads/141000/ - готовая база. при желании, можно допилить (реализовать функционал из этого треда https://xss.pro/threads/140381/ и делается это не совсем сложно, спокойно через нейронку можно потихоньку)
 
У меня возник вот такой вопрос !
Много где видел либо продажу доступов либо раздачу wordpres, cpanel стало интересно от куда такие объёмы доступов , я так понимаю есть какой то софт который массово ломает по одной или не сколько cve , так вот вопрос если кто знает подскажите что за софт ? и если не софт то как такие объёмы получаю?
 
кто может подсказать как узнать путь в который можно заливать файлы? при вызове --os-shell в мапе она пытается залить шел но путь не знает. как узнать?

так же можно выполнять SELECT LOAD_FILE и даже удалось прочитать какие то файлы, но как узнать файлы в текущей директории? есть подозрение что таким образом нельзя читать любой файл сервера, так ли это?
phpinfo
вызвать ошибку php и там будет указан путь
 
Пожалуйста, обратите внимание, что пользователь заблокирован
https://xss.pro/threads/141000/ - готовая база. при желании, можно допилить (реализовать функционал из этого треда https://xss.pro/threads/140381/ и делается это не совсем сложно, спокойно через нейронку можно потихоньку)
вау, спасибо. я даже не знала что здесь такое есть. выглядит очень профессионально.
я так понимаю что это совершенно другой метод то есть ваш вариант то встраивать код в чужие сайты, то вообще не копирование сайтов и не фишинг?

Я просто пытаюсь по очереди со всем разобраться и сейчас сначала хочу протестить фишинговую кампанию а потом уже взлом.

я прошу прощения, я не профи пока в том, только учусь. скажите пожалуйста, вы считаете что такой метод лучше, чем метод фишинга? почему? я просто не знаю за что браться, все так интересно!

с уважением,
 
У меня возник вот такой вопрос !
Много где видел либо продажу доступов либо раздачу wordpres, cpanel стало интересно от куда такие объёмы доступов , я так понимаю есть какой то софт который массово ломает по одной или не сколько cve , так вот вопрос если кто знает подскажите что за софт ? и если не софт то как такие объёмы получаю?
для nuclei пишешь темлейт и запускаешь его на список доменов на которых есть вп. список можешь на форуме купить, он продается. либо самому запустить нуклеи на поиск доменов с вордпресс, но для этого нужны списки айпи адресов.

вообще обычно когда выходит эксплоит на цве, его как правило дописывают чтобы можно было скрипт просто на список доменов пустить и он работал. но нуклеи тоже вариант.
 
кто может подсказать как узнать путь в который можно заливать файлы? при вызове --os-shell в мапе она пытается залить шел но путь не знает. как узнать?

так же можно выполнять SELECT LOAD_FILE и даже удалось прочитать какие то файлы, но как узнать файлы в текущей директории? есть подозрение что таким образом нельзя читать любой файл сервера, так ли это?
ты в /tmp элементарно можешь какой-то файл залить?
 
ты в /tmp элементарно можешь какой-то файл залить?
кто может подсказать как узнать путь в который можно заливать файлы? при вызове --os-shell в мапе она пытается залить шел но путь не знает. как узнать?

так же можно выполнять SELECT LOAD_FILE и даже удалось прочитать какие то файлы, но как узнать файлы в текущей директории? есть подозрение что таким образом нельзя читать любой файл сервера, так ли это?
В my.ini есть вариабл secure_file_priv, который за это отвечает. Из обидного для хацкеров - по дефолту он стоит на "/var/lib/mysql-files/", что означает невозможность читать/писать за пределами этой дирректории. Ты можешь чекнуть её значение через SHOW VARIABLES LIKE "secure_file_priv", если у тебя не блайнд инжект.
Помню у меня были иньекции на достаточно жирных таргетах несколько раз, где в базе не было ценной инфы, а из за этой переменной не получалось сделать рце :zns6:
 
для nuclei пишешь темлейт и запускаешь его на список доменов на которых есть вп. список можешь на форуме купить, он продается. либо самому запустить нуклеи на поиск доменов с вордпресс, но для этого нужны списки айпи адресов.

вообще обычно когда выходит эксплоит на цве, его как правило дописывают чтобы можно было скрипт просто на список доменов пустить и он работал. но нуклеи тоже вариант.
Еще тогда подскажи сколько я не пытался и как я не пытался но у меня nuclei не хочет сканировать просто домены она стопается если не получается от домена айпи адресс , это ее фишка такая ? просто доменов очень много допустим с ВП но если нулся не пробивает их айпи она не сканирует их
 
В my.ini есть вариабл secure_file_priv, который за это отвечает. Из обидного для хацкеров - по дефолту он стоит на "/var/lib/mysql-files/", что означает невозможность читать/писать за пределами этой дирректории. Ты можешь чекнуть её значение через SHOW VARIABLES LIKE "secure_file_priv", если у тебя не блайнд инжект.
Помню у меня были иньекции на достаточно жирных таргетах несколько раз, где в базе не было ценной инфы, а из за этой переменной не получалось сделать рце :zns6:
кстати есть подвижки на таргете. шелл не записывается из за того что waf обрезате <php> знаешь ли ты способ обхода? можешь подсказать?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх