sql inj

Akasuki_Takahash

Премиум
Premium
Регистрация
17.06.2019
Сообщения
52
Оценка реакций
33
Баллы
19
Права проверял ? может и лить не нужно, если прав достаточно делаешь --technique=S далее --os-shell от туда делашь пинг своего сервера через powershell если отпингует считай ты сайт забрал. От туда уже backconnect через тот же powershell на CobaltStrike либо просто на nc тут как душе угодно.
 

Akasuki_Takahash

Премиум
Premium
Регистрация
17.06.2019
Сообщения
52
Оценка реакций
33
Баллы
19
Тут кстати не давно про BurpSuite писали на форуме хочу сказать что вот именно BurpSuite такие скули проверяет на права админа mssql у него есть перкраснишая штука Collobrator который сам себя пингует через nslookup и если есть ответ то считайте что забераете сервер т.е в 90% случаев все шоколадно. Это я так к слову.
 

badquery

floppy-диск
Пользователь
Регистрация
19.01.2019
Сообщения
2
Оценка реакций
1
Баллы
4
Akasuki_Takahash я только втягиваюсь, большое спасибо за советы, пока ещё очень ограниченно смотрю на всё.
 

Alex Rock

floppy-диск
Пользователь
Регистрация
11.07.2019
Сообщения
1
Оценка реакций
0
Баллы
1
[QUOTE = "Akasuki_Takahash, post: 171301, member: 183366"]
[USER = 176581] badquery [/ USER], of course, try! I think if there are problems then the good guys will help you here.
[/ QUOTE]
i need your skype ID or telegram username,
Go
 

QweRR

HDD-drive
Пользователь
Регистрация
05.02.2019
Сообщения
25
Оценка реакций
9
Баллы
3
Тут кстати не давно про BurpSuite писали на форуме хочу сказать что вот именно BurpSuite такие скули проверяет на права админа mssql у него есть перкраснишая штука Collobrator который сам себя пингует через nslookup и если есть ответ то считайте что забераете сервер т.е в 90% случаев все шоколадно. Это я так к слову.
Можно ссылку на крякнутый BurpSuite, если он есть? Это по типу Acunetix прога?
 

apps_

Премиум
Premium
Регистрация
25.06.2019
Сообщения
1
Оценка реакций
2
Баллы
8
вот их телега
там и ссылки и плюшки выкидывают
 

BabaDook

(L2) cache
Пользователь
Регистрация
20.04.2015
Сообщения
458
Оценка реакций
323
Баллы
71

BabaDook

(L2) cache
Пользователь
Регистрация
20.04.2015
Сообщения
458
Оценка реакций
323
Баллы
71
Y
Тут кстати не давно про BurpSuite писали на форуме хочу сказать что вот именно BurpSuite такие скули проверяет на права админа mssql у него есть перкраснишая штука Collobrator который сам себя пингует через nslookup и если есть ответ то считайте что забераете сервер т.е в 90% случаев все шоколадно. Это я так к слову.
На счёт колобатора, да согласен с тобой, идея классная, однако танец с бубном, что бы всё было по фен-щую, надо запускать его на впс, или с белым IP ,Так как чисто архетиктурно неторые моменты не прокатят иначе. Плюс говорят его завести сложно. Вообщем то, я особо не копался в софтах, но думаю, можно обойтись wireshark+ngrok.Но это уже заморочки. Вообщем колобатор как идея класс, как реализация говно.
 

Akasuki_Takahash

Премиум
Premium
Регистрация
17.06.2019
Сообщения
52
Оценка реакций
33
Баллы
19
Y
На счёт колобатора, да согласен с тобой, идея классная, однако танец с бубном, что бы всё было по фен-щую, надо запускать его на впс, или с белым IP ,Так как чисто архетиктурно неторые моменты не прокатят иначе. Плюс говорят его завести сложно. Вообщем то, я особо не копался в софтах, но думаю, можно обойтись wireshark+ngrok.Но это уже заморочки. Вообщем колобатор как идея класс, как реализация говно.
На самом деле все проще дружище, Burp предоставляет сам сервис на своих серверах и не чего настраивать не нужно и все работает из коробки, я не знаю по поводу крякнутого софта, но у меня идет сразу проверка mssql на Collaborator и кстати хочу заметить там не только mssql проверяется а так же и OS Command Injection и так далее, Collaborator это дополнительный инструмент в коробке от Burp который помогает диагностировать возможность исполнения кода на атакуемой машине, из офф. документации работает это так:

  • Burp sends a payload to the application containing a URL that uses a random subdomain of the Collaborator domain, for example: param=http://f294gchg2la...r9gf.burpcollaborator.net/
  • Due to its programmed behavior (intended or otherwise), the application fetches the contents of the URL. To do this, it will first perform a DNS lookup on the random subdomain, and then perform an HTTP request.
  • The DNS lookup and the HTTP request are received by the Collaborator server. Both interactions contain the random data that Burp placed into the Collaborator subdomain.
  • Burp polls the Collaborator server and asks: "Did you receive any interactions for my payload?", and the Collaborator returns the interaction details.
  • Burp reports the external service interaction to the Burp user, including the full interaction messages that were captured by the Collaborator server.
Далее по поводу 'wireshark+ngrok' запускаешь nc -lp 80 у себя на сервере, и делаешь запрос через powershell если в nc появляются логи значит ты выполнил команду на атакуемом сервере. А там уже у кого какая фантазия, я уже говорил можно запустить payload от CobaltStrike если не проходит то можно просто так же через nc выполнить любой доступный в интеренете payload, лично у меня уже готовый список для разного рода атак.
 

stinqy1

CD-диск
Пользователь
Регистрация
12.07.2019
Сообщения
10
Оценка реакций
0
Баллы
1
neponiatno
 

Akasuki_Takahash

Премиум
Premium
Регистрация
17.06.2019
Сообщения
52
Оценка реакций
33
Баллы
19

Satellite

floppy-диск
Пользователь
Регистрация
24.04.2019
Сообщения
1
Оценка реакций
1
Баллы
3
Верх