Sqlninja 0.2.2-Новая оптимизированная и улучшенная версия инструмента на Perl для эксплуатации уязвимости SQL-injection. Его главная цель состоит в том, чтобы обеспечить удаленный доступ к уязвимому серверу базы данных. Инструкцию по эксплуатации можно найти здесь
Возможности:
- Информация о SQL сервере (версия, привелегии юзеров, информация о DB Servere и т.д.)
- создание xp_cmdshellа если оригинал заблокирован
- возможность заливки файлов
- Reverse scan для поиска reverse shell
- DNS псевдошелл и многое другое
Системные требования:
Так как программа написана на перле, устанавливьа почти ничего не надо кроме самого перла и его модулей, если какие-то отсутствуют:
- NetPacket
- Net-Pcap
- Net-DNS
- Net-RawIP
- IO-Socket-SSL
Итак как же использовать sqlninja
Файл конфигурации default: sqlninja.conf контролирует всю программу. Он говорит как проводить атаку и что вообще атаковать.
-m <attack mode> это вид атаки:
- test
- fingerprint
- bruteforce
- escalation
- resurrectxp
- upload
- dirshell
- backscan
- revshell
- dnstunnel
- sqlcmd
-f <configuration file> определяет файл конфигурации
-p <'sa' password> используется для добавление DB-юзера в группу сисадминов
-w <wordlist> используется словарь лч брутфорса
-d <debug mode> активизирует debug
опции: 1 : распечатать каждую SQL команду
2 : распечатать каждый HTTP request
3 : распечатать каждый HTTP ответ
Способы атаки:
Всего 11 способов атаки
1) [test] - Этот способ атаки производит инъекцию 'WAITFOR DELAY' в удалённый сервер. Используется для проверки работоспособности инъекции.
2) [fingerprint] - использует 'WAITFOR blind инъекцию' для определения версии базы данных(database version), есть ли доступ к xp_cmdshell и т.д
3) [bruteforce] - брут 'sa' password
4) [escalation] - когда известен 'sa' password, данный DB-user добавляется в группу сисадминов
5) [resurrectxp] - этот метод используется для восстановления the xp_cmdshell
6) [upload ] - заливаем файлы с помощью GET и POST
7) [dirshell] - этот метод находит удалённый порт
8) [backscan] - когда DB сервер защищён файрволом, мы не можем к нему подсоединится. Этот метод говорит DB серверу послать пакеты SYN и UDP для того чтобы найти открытый порт.
9) [revshell] - когда directshell недоступен, но есть открытый порт используем reverseshell
10) [dnstunnel] - когда файрвол блокирует direct и reverse шеллы можно попробовать DNS-туннелинг
11) [sqlcmd] - этот способ помагает создать Local, domain пользователей.
Скачать|Download
© SecNull.org
Возможности:
- Информация о SQL сервере (версия, привелегии юзеров, информация о DB Servere и т.д.)
- создание xp_cmdshellа если оригинал заблокирован
- возможность заливки файлов
- Reverse scan для поиска reverse shell
- DNS псевдошелл и многое другое
Системные требования:
Так как программа написана на перле, устанавливьа почти ничего не надо кроме самого перла и его модулей, если какие-то отсутствуют:
- NetPacket
- Net-Pcap
- Net-DNS
- Net-RawIP
- IO-Socket-SSL
Итак как же использовать sqlninja
Файл конфигурации default: sqlninja.conf контролирует всю программу. Он говорит как проводить атаку и что вообще атаковать.
-m <attack mode> это вид атаки:
- test
- fingerprint
- bruteforce
- escalation
- resurrectxp
- upload
- dirshell
- backscan
- revshell
- dnstunnel
- sqlcmd
-f <configuration file> определяет файл конфигурации
-p <'sa' password> используется для добавление DB-юзера в группу сисадминов
-w <wordlist> используется словарь лч брутфорса
-d <debug mode> активизирует debug
опции: 1 : распечатать каждую SQL команду
2 : распечатать каждый HTTP request
3 : распечатать каждый HTTP ответ
Способы атаки:
Всего 11 способов атаки
1) [test] - Этот способ атаки производит инъекцию 'WAITFOR DELAY' в удалённый сервер. Используется для проверки работоспособности инъекции.
2) [fingerprint] - использует 'WAITFOR blind инъекцию' для определения версии базы данных(database version), есть ли доступ к xp_cmdshell и т.д
3) [bruteforce] - брут 'sa' password
4) [escalation] - когда известен 'sa' password, данный DB-user добавляется в группу сисадминов
5) [resurrectxp] - этот метод используется для восстановления the xp_cmdshell
6) [upload ] - заливаем файлы с помощью GET и POST
7) [dirshell] - этот метод находит удалённый порт
8) [backscan] - когда DB сервер защищён файрволом, мы не можем к нему подсоединится. Этот метод говорит DB серверу послать пакеты SYN и UDP для того чтобы найти открытый порт.
9) [revshell] - когда directshell недоступен, но есть открытый порт используем reverseshell
10) [dnstunnel] - когда файрвол блокирует direct и reverse шеллы можно попробовать DNS-туннелинг
11) [sqlcmd] - этот способ помагает создать Local, domain пользователей.
Скачать|Download
© SecNull.org