Sqlninja包装说明
从SQL注入在Microsoft SQL Server花式将在DB一个完整的GUI访问?采取了一些新的SQL注入的技巧,增加一些远程射击的注册表来禁用数据执行保护,一点点的Perl自动生成一个调试脚本混合,把所有这一切在摇床与Metasploit的包装,摇匀你有sqlninja的攻击模块只有一个! Sqlninja是有针对性的利用SQL注入漏洞上使用Microsoft SQL Server作为其后端的Web应用程序的工具。 它的主要目标是为弱势群体数据库服务器上的远程访问,即使在非常恶劣的环境。它应该被用来通过渗透测试,以帮助和自动化接管数据库服务器时,SQL注入漏洞被发现的过程。 资料来源:http://sqlninja.sourceforge.net/
- 作者:icesurfer
- 许可:GPLv3的
0x01 包含在sqlninja包工具
sqlninja - SQL服务器注入和收购工具:~# sqlninja -h Unknown option: h Usage: /usr/bin/sqlninja -m <mode> : Required. Available modes are: t/test - test whether the injection is working f/fingerprint - fingerprint user, xp_cmdshell and more b/bruteforce - bruteforce sa account e/escalation - add user to sysadmin server role x/resurrectxp - try to recreate xp_cmdshell u/upload - upload a .scr file s/dirshell - start a direct shell k/backscan - look for an open outbound port r/revshell - start a reverse shell d/dnstunnel - attempt a dns tunneled shell i/icmpshell - start a reverse ICMP shell c/sqlcmd - issue a 'blind' OS command m/metasploit - wrapper to Metasploit stagers -f <file> : configuration file (default: sqlninja.conf) -p <password> : sa password -w <wordlist> : wordlist to use in bruteforce mode (dictionary method only) -g : generate debug script and exit (only valid in upload mode) -v : verbose output -d <mode> : activate debug 1 - print each injected command 2 - print each raw HTTP request 3 - print each raw HTTP response all - all of the above ...see sqlninja-howto.html for details
0x02 sqlninja用法示例
连接到测试模式 (-mt) 的指定配置文件 (-f /root/sqlninja.conf) 目标::~# sqlninja -m t -f /root/sqlninja.conf Sqlninja rel. 0.2.6-r1 Copyright (C) 2006-2011 icesurfer < > [+] Parsing /root/sqlninja.conf... [+] Target is: 192.168.1.51:80 [+] Trying to inject a 'waitfor delay'....
原文来自https://www.hackfun.org/kali-tools/sqlninja_zh.html。转载请注明原出处,商用请联系原作者授权。