Взлом и проверка на уязвимости

Tplmap – сканирование на уязвимости для инъекций на стороне сервера

Tplmap – это инструмент python, который может обнаруживать уязвимости в отношении кода и уязвимости в области серверов на стороне сервера (SSTI) с помощью методов удаления песочницы. Инструмент способен использовать SSTI в нескольких механизмах шаблонов для доступа к целевой файловой системе или операционной системе. Некоторые поддерживаемые механизмы шаблонов включают PHP (код eval), Ruby (код eval), JaveScript (код eval), Python (код eval), ERB, Jinja2 и Tornado. Tplmap может выполнять слепые инъекции против этих механизмов шаблонов с возможностью выполнения удаленных команд.

Установка tplmap на операционную систему Kali Linux

Клонирование tplmap из репозитория

Установка Tplmap может быть выполнена путем клонирования файлов из репозитория с помощью следующей команды:

git clone https://github.com/epinna/tplmap

После успешной установки измените путь каталога к файлам установки tplmap, чтобы запустить tplmap.py.

Так же вы можете установить Kali Linux на операционную систему Windows 10.

Kali Linux – самая популярная операционная система для пентестинга, Make Info использует её и она ни разу не подводила нас!

Тестирование уязвимостей в веб-приложении

Tplmap не только использует уязвимости файловых систем, но также имеет возможность доступа к базовой операционной системе с использованием разных параметров. На следующем скриншоте показаны различные параметры, которые можно использовать для доступа к базовой операционной системе

Опции для удаленного выполнения кода на машине

Следующая команда может использоваться для проверки уязвимых параметров в целевом URL-адресе.

./tplmap.py -u <'target url'>

После выполнения команды инструмент проверяет целевой URL-адрес на несколько плагинов, чтобы найти возможность инъекции кода.

Сканирование цели с tplmap

Если обнаружена уязвимость, инструмент выводит информацию о возможных точках вхождения. К ним относятся значение параметра GET (идентификатор или имя), шаблон Engine (например, Tornado), ОС (например, Linux) и метод инъекции (например, рендеринг, слепой).

Подтверждение инъекции для цели

 

Для уязвимой целевой операционной системы команда tplmap может быть повторно запущена с одним из параметров, как упоминалось ранее. Например, мы можем использовать опцию -os -shell с командой tplmap следующим образом.

./tplmap.py --os-shell -u <'target url'>

Опция -os -shell запускает псевдотерминал в целевой операционной системе для выполнения желаемых кодов и команд.

Выводы о Tplmap инструменте

Tplmap не только сканирует уязвимости, но и предоставляет возможность использовать целевой объект. Функция эксплуатации полезна для тестирования на проникновение(пентестинг).

Подписывайтесь на обновления сайта, а также наш Telegram.

Related Articles

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Back to top button
Adblock
detector
. 205 запросов. 0,159 секунд.