最新消息:

sqlmap的tamper选项绕过WAF助攻拿shell

安全知识 admin 3147浏览 0评论

解释一下 ‘–tamper’ 这个参数,我百度的时候有人提到过这个参数,但是没有加以仔细说明.

在红黑联盟那里发出来的那个帖子让我一直以为是 ‘-tamper’ 而不是 ‘–tamper’ … 好忧桑啊…

直到我在 91ri 看到那个参数脚本大全的时候才明白我错了… 推荐你们去看一下.

Tamper大全: http://www.91ri.org/7852.html

这次照样是追随大牛的脚步去调戏粗心的管理. 目标要打点码… 不然送礼就不好玩了.

原文在乌云,想看原文的去搜 ‘电信分站’. 废话多了点….. 没人陪我说话啊.. 让我唠叨几句呗.

 

拿shell姿势: SQL注入+Google+RP

0×0 目录

0×1 信息收集

0×2 SQLMAP绕WAF

0×3 Google大法

0×4 RP拿shell

 

##############################割割############################################

0×1 信息收集

乌云上发出来的注入点. 先上sqlmap.

MSSQL+IIS7.5 接下来是跑库

出错了… 加上 “-v 3″ 参数后复制SQLMAP的Payload去浏览器访问

0×2 SQL注入

Xss我不想等.社工又拉不下脸去扯淡…只好绕WAF了,以前看用户手册的时候就知道有 ‘tamper’ 这个参数. 却一直没用上.

这次正好实战了. (为了找到正确的使用姿势前后测试了近六个小时,中间还帮基佬拿了个站,就是风讯CMS拿shell那篇了)

好了. WAF … 祭杀器 ” –tamper”

这里放出命令: python sqlmap.py –u http://www.f4ck.org/reg.aspx?id=1 –p “id” –tamper “charencode.py,randomcase.py” –hex

成功爆菊. 检测用户为SA,但是却降了权. 看来此路不通,从后台入手. 上 Google

0×3 Google

后台地址为: ht.f4ck.org (Google大法好 点赞)

0×4 RP拿shell

用sqlmap库里爆出来的账号和密码(明文哦)尝试了几遍却发现完全没用…

在群里看了会基佬们发黄图. 恩…. 发现管理们的密码都是一样的: zhitong2014

admin:zhitong2014 成功进入后台…..

后台没有上传后缀修改,各种文章管理也上传改名加后缀验证..思路断了.就去首页逛了逛,发现一个东西.

好多百分号啊… 一看就知道是中文的URL编码了,说明这里侧漏了.去后台找到广告管理

X了几次后发现. 可以用burp传任意后缀文件,不过aspx提示404. 最后在shell里看了下应该是被墙了.

Aspx不能用咱不怕啊. Ashx也是可以的嘛.

 

后记: 这次拿shell主要是sqlmap跑注入比较难搞.其他的都没什么难度. 历时俩天. 蛋蛋都冒油了.真忧桑啊.

转自:http://sys7em.info/?p=50

 

转载请注明:jinglingshu的博客 » sqlmap的tamper选项绕过WAF助攻拿shell


Warning: Use of undefined constant PRC - assumed 'PRC' (this will throw an Error in a future version of PHP) in /usr/share/nginx/html/wp-content/themes/d8/comments.php on line 17
发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址