• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Soft Atlas - утилита для нахождения tampers для sqlmap

Доброго времени суток! Сегодня я хочу представить вам утилиту - Atlas. На данный момент она предоставлена в свободном доступе на GitHub.

Чем это за утилита и на что способна?

Atlas — подбирает sqlmap tampers для того, чтобы обходить WAF / IDS / IPS. Инструмент написан на python.

Мною был проверен каждый файл данной утилиты.

Какие были обнаружены угрозы?
Подключение библиотек os и sys, но проанализировав код, я заметил, что библиотека sys используется только для выхода, а os для интеллектуального соединения нескольких компонентов пути.
image_2018-11-05_23-06-52.png
image_2018-11-05_23-04-34.png


Программа Atlas довольно удобна в использовании, и по интерфейсу схожа с sqlmap

image_2018-11-06_22-55-42.png

image_2018-11-06_22-56-44.png
image_2018-11-06_22-56-07.png


Для запуска программы вводим:

python atlas.py --url ' ' --payload="'*то что выдал нам sqlmap*" --random-agent -v

image_2018-11-06_23-10-27.png



Признаки WAF / IDS / IPS на сайте, в sqlmap можно обнаружить легко, так как в конце будет выдавать ошибку:
image_2018-11-04_20-30-58.png


Также, вначале можно заметить присутствие компонента CAPTCHA, и 403 ошибка HTTP:
image_2018-11-04_20-13-17.png


При нахождении определенного tamper, Atlas выдает такое сообщение:

image_2018-11-06_23-11-28.png


И, следовательно, после этого вводим:

sqlmap -u ' link removed' --dbs --random-agent --tamper=*сам tamper*

На этом работа Atlas'а закончена. Спасибо за внимание!
 
Вопрос - можно ли папки WAF и tamper в атласе дополнить тамперами из аналогичных папок sqlmapa ?
 
а в чем заключается редактирование? какого файла? Если Вам не сложно, приведите пример?

Сейчас не смогу, если что, отпишите мне в ЛС. Редактирование заключается в подгоне одного кода, под требования другого. В принципе, вам следует проанализировать как atlas.py обращается к тем или иным файлам, и из этого уже подгонять код sqlmap под требования данного скрипта. Думаю стоит брать код который написал автор, и основные элементы делать так же. Надеюсь вы поняли о чём я.
 
  • Нравится
Реакции: nbg0x1 и prox00
А как быть если атлас подобрал около 10 тамперов, по очереди все перепробовал, и все дали ответ 403, и это не на одном сайте, а таких случаев много?
Или их все вместе в мап вставлять?
 
А как быть если атлас подобрал около 10 тамперов, по очереди все перепробовал, и все дали ответ 403, и это не на одном сайте, а таких случаев много?
Или их все вместе в мап вставлять?
Скорее всего, он не понял, что темперы, которые он посылает на сайт - неверные
 
Подскажите, пожалуйста, как установить atlas на макбук?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD