Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

[Ajuda]Blind SQLI

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    [Ajuda]Blind SQLI

    Galera preciso de ajuda para explorar essa falha de ''Blind SQLI''
    já li bastantes tutoriais mas são bem mais complicados e complexos que o ''SQLI''.

    preciso explorar essa falha para conseguir as senhas de acesso dos professores,já consegui de 2 professores através de ataque de ''Brute Force'' mas eram senhas bem fáceis e por isso consegui.

    Segue a target vulnerável: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Similar Threads

  • Font Size
    #2
    UP +24h. e nenhum comentario

    Comment


    • Font Size
      #3
      Boa sorte, irá precisar pois está sendo usado um firewall.

      WAF/IDS/IPS identificado 'ModSecurity: Open Source Web Application Firewall (Trustwave)'

      Você pode até tentar fazer um SQLi, com alguma tool, como o SQLMap ou Havij. Mas o Firewall bloqueia algumas requisições comuns relacionadas às tentativas de invasão, e ele bloqueia o ip temporariamente.
      Se expressarmos gratidão pelo que temos, teremos mais para expressar gratidão... Agradeça!

      Comment


      • Font Size
        #4
        Postado Originalmente por Piratica Ver Post
        Mas o Firewall bloqueia algumas requisições comuns relacionadas às tentativas de invasão, e ele bloqueia o ip temporariamente.
        Sabe explicar como burlar isso? Ja enfrentei esse problema diversas vezes...

        Comment


        • Font Size
          #5
          Postado Originalmente por r3hcover Ver Post
          Sabe explicar como burlar isso? Ja enfrentei esse problema diversas vezes...
          Pegue uma lista de proxy e passe um diferente para cada requisição, ajuda no anonimato e pode resolver este problema, é a solução mais simples, mas lembre-se de verificar o nível do anonimato que o proxy proverá e qual ip ele mostrará (procure por elite/high anonymous proxys). Outro jeito é tentar dar um bypass no firewall com os tampers scripts que há no SQLMap, veja o conteúdo da pasta, você verá vários. Há mais um jeito que é você tentar descobrir qual o firewall e procurar na internet por uma falha, ou exploit, para ele, o próprio SQLMap possui a função de identificar o WAF (Web Application Firewall) com o --identify-waf.

          Na dúvida, use o --help. O SQLMap possui muitas funções úteis que quase sempre são esquecidas como uma para randomizar o user-agent.

          Qualquer dúvida, é só dar um toque.
          Se expressarmos gratidão pelo que temos, teremos mais para expressar gratidão... Agradeça!

          Comment


          • Font Size
            #6
            Diretamente no scan do web-application dificulta mesmo, hoje existem muitos CMS e modules ajudando na segurança nessas aplicações, deveriam se aprofundar no footprinting da rede em si.

            Nmap scan report for maxxescola.net.br (192.185.177.230)
            Host is up (0.21s latency).
            rDNS record for 192.185.177.230: br136-ip17.hostgator.com.br
            Not shown: 971 closed ports
            PORT STATE SERVICE VERSION
            1/tcp filtered tcpmux
            3/tcp filtered compressnet
            4/tcp filtered unknown
            6/tcp filtered unknown
            7/tcp filtered echo
            9/tcp filtered discard
            13/tcp filtered daytime
            17/tcp filtered qotd
            19/tcp filtered chargen
            21/tcp open ftp Pure-FTPd
            22/tcp filtered ssh
            25/tcp open smtp Exim smtpd 4.82
            26/tcp open smtp Exim smtpd 4.82
            53/tcp open domain
            80/tcp open http Apache httpd
            110/tcp open pop3 Dovecot pop3d
            135/tcp filtered msrpc
            139/tcp filtered netbios-ssn
            143/tcp open imap Dovecot imapd
            443/tcp open http Apache httpd
            445/tcp filtered microsoft-ds
            465/tcp open ssl/smtp Exim smtpd 4.82
            587/tcp open smtp Exim smtpd 4.82
            593/tcp filtered http-rpc-epmap
            993/tcp open ssl/imap Dovecot imapd
            995/tcp open ssl/pop3 Dovecot pop3d
            2222/tcp open ssh OpenSSH 5.3 (protocol 2.0)
            3306/tcp open mysql MySQL 5.5.38-35.2
            12345/tcp filtered netbus
            Device type: WAP|storage-misc
            Running: Linux 2.4.X, Netgear RAIDiator 4.X
            OS CPE: cpe:/o:linux:linux_kernel:2.4 cpe:/o:netgear:raidiator:4
            OS details: DD-WRT v23 (Linux 2.4.36), Netgear ReadyNAS Duo NAS device (RAIDiator 4.1.4)
            Service Info: Host: br136.hostgator.com.br
            Aí só com o nmap você consegue várias informações muito úteis

            DIG/DNS Zone:

            -tAXFR @maxxescola.net.br
            ; (1 server found)
            ;; global options: +cmd
            . 3600 IN NS ns136.hostgator.com.br.
            . 3600 IN NS ns137.hostgator.com.br.
            ns136.hostgator.com.br. 14400 IN A 192.185.177.168
            ns137.hostgator.com.br. 14400 IN A 192.185.177.169
            ;; Query time: 220 msec
            ;; SERVER: 192.185.177.230#53(192.185.177.230)
            ;; WHEN: Sáb Abr 25 12:03:02 BRT 2015
            ;; MSG SIZE rcvd: 114
            Yes, I am a criminal. My crime is that of curiosity. My crime is
            that of judging people by what they say and think, not what they look like.
            My crime is that of outsmarting you, something that you will never forgive me
            for.

            I am a hacker, and this is my manifesto. You may stop this individual,
            but you can't stop us all... after all, we're all alike.

            Comment


            • Font Size
              #7
              Que decepção... em pleno 2015 e vcs ainda não descobriram como dar bypass em um WAF tão antigo como o mod_security? Existem inúmeros scripts pré-configurados no SQLMAP pra se fazer isso, tais como o modsecurityzeroversioned, versioned etc.

              Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
              Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
              Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
              Tente utilizar algum desses dando a call no injetor com um:

              --tamper "<script_name>"
              Combine com algum proxy ou com o próprio TOR, e vualá. Caso bloqueie seu IP o SQLMAP por si só salva o progresso, só recomeçar dnv com algum outro servidor proxy.

              Poste o resultado aqui, gracias
              Last edited by dwango; 25-04-2015, 14:07.

              Comment

              X
              Working...
              X