• XSS.stack #1 – первый литературный журнал от юзеров форума

Как искать сайты под sql inj (Вопрос)

DoNTANGeL

RAM
Пользователь
Регистрация
01.04.2021
Сообщения
120
Реакции
9
Всем доброго времени суток. Собственно вопрос в том, что я вроде уже и мапу вдоль и поперек изучил, и статей про sql inj начитался. Но остается вопрос как искать нормальные url, какие для этого инструменты используются и тд
Кто ответит по делу буду очень благодарен!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
masscan or nmap
 
masscan or nmap
Они не для этих целей.
Всем доброго времени суток. Собственно вопрос в том, что я вроде уже и мапу вдоль и поперек изучил, и статей про sql inj начитался. Но остается вопрос как искать нормальные url, какие для этого инструменты используются и тд
BurpSuite, NetSparker, OWASPZap, Acunetix, MaxPatrol, XSpider, Nessus, Nikto, OpenVAS и т.д. Сканеров как грязи, но советую использовать те, которые выступают как локальная прокся. Для меня лично топ - BurpSuite. Очень гибок и манипулятивен, можно настроить каждый шаг и даже пилить свои extensions либо воспользоваться огромным списком готовых. Интеграция со sqlmap чз api тоже присутствует, даже вектор DNS exfiltration атаки через collaborator можно проводить, в связке SqlMap + BS.
Если надо быстро и не заморачиваясь особо, не вникая как и что - пачку линков в акунетикс, 5 минут на настройку профиля и сиди жди резалт.
 
Они не для этих целей.

BurpSuite, NetSparker, OWASPZap, Acunetix, MaxPatrol, XSpider, Nessus, Nikto, OpenVAS и т.д. Сканеров как грязи, но советую использовать те, которые выступают как локальная прокся. Для меня лично топ - BurpSuite. Очень гибок и манипулятивен, можно настроить каждый шаг и даже пилить свои extensions либо воспользоваться огромным списком готовых. Интеграция со sqlmap чз api тоже присутствует, даже вектор DNS exfiltration атаки через collaborator можно проводить, в связке SqlMap + BS.
Если надо быстро и не заморачиваясь особо, не вникая как и что - пачку линков в акунетикс, 5 минут на настройку профиля и сиди жди резалт.
так ему линки надо найти, то есть, что сканировать, где взять не знает
 
так ему линки надо найти, то есть, что сканировать, где взять не знает
Выше сказали уже, а-парсер, гугл дорки. Но я исхожу из части вопроса "под sql inj" и не из "как искать", на это ответили . В этом контексте, никакие грабберы линков не покажут, есть там скуля или нет. Только руки либо сканеры, что я и посоветовал.
 
Последнее редактирование:
Как вариант, заходишь сюда www.exploit-db.com, вводишь в поиск sql, смотришь сплойты и составляешь дорки (в некоторых они уже указаны). Вариант так себе, потому что паблик, но для тренировки сгодится
 
Как вариант, заходишь сюда www.exploit-db.com, вводишь в поиск sql, смотришь сплойты и составляешь дорки (в некоторых они уже указаны). Вариант так себе, потому что паблик, но для тренировки сгодится
Или сюда https://sploitus.com от Bo0om'a, работает чз vulners.com, поэтому грабит и exploit-db в т.ч. и много других источников без заморочек с акками, капчей, кейвордами, операторами поиска etc. Для составления дорков вполне подойдет.
 
дорки можешь через А-парсер искать например
если саппорту объяснить что тебе конкретно нужно, он тебе напишет пресет
да и если поискать в готовых решениях на сайте апарсера, то пресет на поиск sql inj есть
 
Как вариант, заходишь сюда www.exploit-db.com, вводишь в поиск sql, смотришь сплойты и составляешь дорки (в некоторых они уже указаны). Вариант так себе, потому что паблик, но для тренировки сгодится
а как именно составлять дорки?
 
а как именно составлять дорки?
 
Они не для этих целей.

BurpSuite, NetSparker, OWASPZap, Acunetix, MaxPatrol, XSpider, Nessus, Nikto, OpenVAS и т.д. Сканеров как грязи, но советую использовать те, которые выступают как локальная прокся. Для меня лично топ - BurpSuite. Очень гибок и манипулятивен, можно настроить каждый шаг и даже пилить свои extensions либо воспользоваться огромным списком готовых. Интеграция со sqlmap чз api тоже присутствует, даже вектор DNS exfiltration атаки через collaborator можно проводить, в связке SqlMap + BS.
Если надо быстро и не заморачиваясь особо, не вникая как и что - пачку линков в акунетикс, 5 минут на настройку профиля и сиди жди резалт.
Каким бурпом лучше всего пользоваться? Бесплатным или всё же на свой страх и риск использовать кряк ?
 

blablakaka

Кряк, исключительно на виртуалке\серваке. Бесплатный очень ограничен, разве что распарсить реквесты\респонзы, интрудер, ну и\или если ты делаешь все руками. Многие расширения тоже только на про версию ставятся
 
Пожалуйста, обратите внимание, что пользователь заблокирован
A parser. Только его купить надо
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Лично я бы на твоем месте поступил иначе.
Взял бы конкретную цве со скулей которая тебя интересует, например https://nvd.nist.gov/vuln/detail/CVE-2021-32789
нашел бы (например в шодане) айпишники, я не работаю по веб хз можно ли как то отличить через шодан есть ли вукомерс у вп сайта или нет, но в любом случае каким то образом ты собираешь список того что будешь сканить
запускаешь по хостам скан с иньекцией, гуды собираешь - дампишь базы - профит!
 
нашел бы (например в шодане) айпишники, я не работаю по веб хз можно ли как то отличить через шодан есть ли вукомерс у вп сайта или нет, но в любом случае каким то образом ты собираешь список того что будешь сканить
Например через wappalyzer api, распарсить после граба с поисковика пачку линков нужной тематики, на использование своих бажных technologies, на которые у тебя есть PoC\exp. (на указанный WooCommerce напр.). Собрать же эти линки через дорки, составленные из сурса этих PoC\exp, либо одного конкретного (выбранного тобой) - это ты в принципе написал то же самое, что и мы с pewpewpew. ))) Выбрал эксп, собрал по нему список, сканишь. И это подходит не только для веба\sql-inj.
Только шодан использовать, конкретно в данном случае, это как гвозди перфоратором забивать.:D Shodan в основном обходится без записей DNS и напрямую опрашивает сетевые узлы, отправляя им серии запросов на все порты в разных диапазонах IP-адресов. Нам же нужно работать по доменам, которых на одном IP могут быть десятки и сотни. На каких то есть WP с WC, на каких то нет, да и тематику реса не выберешь. Под массовый инж. a-parser и гугл дорки. Или вон не ебать мозг и у intertrey его тулзу купить (не реклама, просто аналогов сейчас все равно нет). Я сам не юзаю, ибо работаю точечно (и по вебу в т.ч.), так что за обьемы особо ниче не могу посоветовать, к сожалению. Лучше сразу комбайн брать, если ты это собираешься в перспективе монетизировать. Если тупо для практики - то массовость тут точно не подходит.
 
Zap крайне хорош, как бесплатная альтернатива барпу. Функционал практически идентичный и нету непонятных отстуков на внешний домен.
Дорки есть смысл составлять уже по пройденным листам, в интересующих тематиках, гео итд. Движки, плагины будут совпадать и можно отсеивать сразу мусор. Ну а изначальные урлы под дорки собирать всеми возможными способами. Сам sqlmap может принимать на входе домен и тестировать параметры через краулер.
 
Zap крайне хорош, как бесплатная альтернатива барпу. Функционал практически идентичный и нету непонятных отстуков на внешний домен.
Zap бесспорно хорош, Дело привычки, и как ты софт используешь (я, например, практически не пользуюсь audit-active scan). У запа есть некоторые недостатки, чтоб простыню не катать, вот примерная сравнительная таблица
https://allabouttesting.org/burp-suite-vs-owasp-zap-which-is-better/ (на самом деле их на порядок больше)
В общем, в реально боевых, я бы особо на него не расчитывал ) Но как бесплатная альтернатива - сгодитцо.
Отстук лочится чз фаер\iptables по маске в одну кнопку\строку (ip).eu-west-1.compute.amazonaws.com, смотря на какой у тебя летят данные
Берешь сразу из ip-range и лочишь непотребство, да хоть весь диапазон ))
Сам sqlmap может принимать на входе домен и тестировать параметры через краулер.
Может, и это будет оооочень долго ) Даже если ты максимально понизишь sens (crawldeph, level\risk, сузишь диапазон до одной субд, ограничишь техники, включишь оптимизацию и т.д. - но какой тогда в этом смысл?))))
И его паук пропускает очень много нестандартных (а значит потенциально уязвимых) точек вставки\эндпоинтов. Тут 90% успеха обнаружить багу - найти самому уязвимый параметр где нить в ебенях в нестандартных местах.
Мап может и в дорки, к слову:
-g GOOGLEDORK Process Google dork results as target URLs
It is also possible to test and inject on GET parameters based on results of your Google dork.
This option makes sqlmap negotiate with the search engine its session cookie to be able to perform a search, then sqlmap will retrieve Google first 100 results for the Google dork expression with GET parameters asking you if you want to test and inject on each possible affected URL.
For example:
$ python sqlmap.py -g "inurl:\".php?id=1\""
--gpage=GOOGLEPAGE Use Google dork results from specified page number
Но сам Стампар где то упоминал, что это скорее фича, и для наиболее полных результатов лучше использовать специализированные инструменты. В общем, не под это он заточен, для промышленных масштабов или более глубокого анализа\пентеста это не подходит совершенно.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх