الموضوع: اداة SQLninja
عرض مشاركة واحدة
قديم 03/12/2011, 06:41   المشاركة رقم: 1
المعلومات
الكاتب:
 S4wDz  
اللقب:
[{ عضو مميز }]
الصورة الرمزية
 
الصورة الرمزية S4wDz

البيانات
التسجيل : Jul 2011
العضوية : 2184
الاهتمامات : PeneteratioN Testing
الإقامة : coMputer any one
المواضيع : 181
الردود : 419
المجموع : 600
بمعدل : 0.11 يوميا
الاختراقات : []
مجتمعنا : [/]
الصنف : Black Hat Hacker
آخر تواجد : 27/10/2017/19:45
سبب الغياب : حاضر
معدل التقييم: 15
نقاط التقييم: 21
S4wDz is on a distinguished road
شكراً: 128
تم شكره 120 مرة في 72 مشاركة

 Algeria


الإتصالات
الحالة:
S4wDz غير متواجد حالياً
وسائل الإتصال:

Thumbs up اداة SQLninja

مميزات الأداة:



عمل Remote Fingerprint ومشاهدة المعلومات الخاصة بالـ SQL Server: لتنفبذ هجوم فعال نحتاج الى بعض المعلومات التي ستساعدنا في تنفيذ الهجوم كاصدار سيرفر SQL, معرفة اسم المستخدم للخادم وصلاحياته ومعرفة اذا كانت xp_cmdshell مفعلة ام لا.
تنفيذ هجوم Bruteforce لكلمة مرور مستخدم sa.
عمل Privilege escalation الذي يمكننا من تحويل صلاحيات المستخدم الى Sysadmin Group في حالة الحصول على كلمة مرور sa.
تفعيل xp_cmdshell لنتمكن من تنفيذ اوامر النظام على السيرفر. (هذا الخيار يعد من أهم الخيارات نظراً لخطورة هذه الدالة و ما تتيحه للمهاجم. لنجاح هذه التقنية يجب ان نملك صلاحيات sa وهناك طريقتين لتفعيل xp_cmdshell:
1. استخدام استعلام sp_addextendedproc في SQL Server 2000 او sp_configure في خوادم SQL Server 2005 حيث تتطلب هذه التقنية وجود ملف xplog70.dll على السيرفر.
2. تكوين استعلام خاص باستخدام sp_oacreate , sp_oamethod و sp_oadestroy وهذه التقنية لا تتطلب وجود الملف xplog70.dll.
امكانية رفع اي ملف تنفيذي باستخدام طلبات HTTP فقط دون الحاجة الى استخدام بروتكول FTP.
عمل TCP/UDP port scanning: لمعرفة المنافذ المفتوحة و الغير مفلترة من قبل الجدار الناري من أجل ستخدامها للحصول على remote shell على السيرفر.
امكانية استخدام اتصال مباشر او عكسي للحصول على shell على السيرفر الهدف.
تنفيذ DNS-tunneled shell اذا لم تتوفر منافذ TCP/UDP.
استعمال مشروع Metasploit لاستخدام Meterpreter كباك دور او استخدام VNC Server للحصول على VNC Access للسيرفر المستهدف.
وجود عدة تقنيات لتخطي الـ IDS أو IPS و هي:
1. Query hex-encoding: حيث يتم تشفير كل استعلام بالـHEX قبل تنفيذه (هذه التقنية مفيدة جدا في حالة وجود فلترة لعلامة التنصيص ' و حقن الصفحات التي تسمح باستخدام الارقام فقط).
2. Comments as separators: حيث يتم استخدام اشارة التعليق /**/ بدلا من المسافة في الاستعلامات.
3. Random case
Random URL encoding.4 : حيث يتم تشفير الاستعلامات باستخدام url encoding.


اعدادت البرنامج:



1. الاستخدامات الاساسية للاداة:


اعداد الاداة حسب الطريقة الاولى.
جمع بعض المعلومات عن السيرفر.
عمل brute force لكلمة مرور حساب sa.
رفع ملف تنفيذي و الحصول على شيل.
رابط شرح فيديو اضغط هنا



2. الحصول على GUI ACCESS:
شرح البداية من ثغرة sql injection و حتى الاتصال بالسيرفر بعد حقن VNC Server للحصول على GUI Access فيه باستخدام الميتاسبلويت.
رابط شرح فيديو اضغط هنا

الأداة مبرمجة باستخدام لغة Perl وتستخدم رخصة GPLv2 و تعمل على كل من Linux, FreeBSD و MAC OS X.


لمزيد من المعلومات : الموقع الرسمي للأداة هنا






آخر مواضيع » S4wDz

عرض البوم صور S4wDz   رد مع اقتباس
3 أعضاء قالوا شكراً لـ S4wDz على المشاركة المفيدة:
ApOcalYpse (03/12/2011), h!sO4ka (13/12/2011), ViRuS_Ra3cH (13/12/2011)
 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115