Sqlninja包装说明

从SQL注入在Microsoft SQL Server花式将在DB一个完整的GUI访问?采取了一些新的SQL注入的技巧,增加一些远程射击的注册表来禁用数据执行保护,一点点的Perl自动生成一个调试脚本混合,把所有这一切在摇床与Metasploit的包装,摇匀你有sqlninja的攻击模块只有一个! Sqlninja是有针对性的利用SQL注入漏洞上使用Microsoft SQL Server作为其后端的Web应用程序的工具。 它的主要目标是为弱势群体数据库服务器上的远程访问,即使在非常恶劣的环境。它应该被用来通过渗透测试,以帮助和自动化接管数据库服务器时,SQL注入漏洞被发现的过程。 资料来源:http://sqlninja.sourceforge.net/

Sqlninja首页 | 卡利Sqlninja回购

  • 作者:icesurfer
  • 许可:GPLv3的

    0x01 包含在sqlninja包工具

    sqlninja - SQL服务器注入和收购工具

    
    :~# sqlninja -h
    Unknown option: h
    Usage: /usr/bin/sqlninja
      -m <mode> : Required. Available modes are:
          t/test - test whether the injection is working
          f/fingerprint - fingerprint user, xp_cmdshell and more
          b/bruteforce - bruteforce sa account
          e/escalation - add user to sysadmin server role
          x/resurrectxp - try to recreate xp_cmdshell
          u/upload - upload a .scr file
          s/dirshell - start a direct shell
          k/backscan - look for an open outbound port
          r/revshell - start a reverse shell
          d/dnstunnel - attempt a dns tunneled shell
          i/icmpshell - start a reverse ICMP shell
          c/sqlcmd - issue a 'blind' OS command
          m/metasploit - wrapper to Metasploit stagers
      -f <file> : configuration file (default: sqlninja.conf)
      -p <password> : sa password
      -w <wordlist> : wordlist to use in bruteforce mode (dictionary method
                      only)
      -g : generate debug script and exit (only valid in upload mode)
      -v : verbose output
      -d <mode> : activate debug
          1 - print each injected command
          2 - print each raw HTTP request
          3 - print each raw HTTP response
          all - all of the above
      ...see sqlninja-howto.html for details
    

    0x02 sqlninja用法示例

    连接到测试模式 (-mt) 的指定配置文件 (-f /root/sqlninja.conf) 目标:

    
    :~# sqlninja -m t -f /root/sqlninja.conf 
    Sqlninja rel. 0.2.6-r1
    Copyright (C) 2006-2011 icesurfer <
    
    >
    [+] Parsing /root/sqlninja.conf...
    [+] Target is: 192.168.1.51:80
    [+] Trying to inject a 'waitfor delay'....
    

    原文来自:https://www.hackfun.org/kali-tools/sqlninja_zh.html。转载请注明原出处,商用请联系原作者授权。

results matching ""

    No results matching ""