AnasayfaNasıl YapılırSQLNINJA: Açık kaynaklı araçla sql enjeksiyon güvenlik açıklarının kolayca algılanması

SQLNINJA: Açık kaynaklı araçla sql enjeksiyon güvenlik açıklarının kolayca algılanması

Elbette çoğunuz bunu biliyorsunuz sqlmap web uygulamalarında en yaygın sql enjeksiyon güvenlik açığı aracı olarak. Psqlmap gün, bu yazıda bir tanesini daha öğreneceğiz, sqlninja, bir açık kaynak yazılı araç Perl Microsoft SQL Server'ı arka uç olarak kullanan web uygulamalarında sql enjeksiyon güvenlik açıklarını bulma konusunda uzmanlaşmıştır.

SQLNINJA

Asıl amacı, tabanın bulunduğu genel ortam düşmanca olsa bile saldırgana savunmasız üsse uzaktan erişim sağlamaktır. Tarafından kullanılabilir penetrasyon test cihazları ve sql enjeksiyon açıklarını kontrol etmek isteyen güvenlik analistleri.

SQL enjeksiyonu nedir?

SQL enjeksiyonu bir tekniktir hack saldırganın yaptığı değişiklikle <span style="color:white">URL</span> veya web uygulamasının başka bir karakter giriş alanı SQL komutlarını doğrudan veritabanına ekleyebilir. Bu, uygulama güvenlik tekniklerinin geçersiz kılınmasına neden olur ve sonuç olarak saldırgan tüm veritabanından veri çıkarabilir, değiştirebilir ve hatta silebilir.

Web uygulamalarına yönelik en eski ve en tehlikeli saldırılardan biridir. Vücut OWASP (Açık Web Uygulaması Güvenlik Projesi), en büyük 10 Web Uygulaması Güvenlik Tehdidi (OWASP İlk 10) listesinde enjeksiyon tehditlerini birinci sırada yer almaktadır.

SQL Injection

Nasıl kullanılır

Sqlninja, Perl yorumlayıcısı olan Unix işletim sistemleri için kullanılabilir. Bu, onu destekleyebilecek platformların aşağıdaki olduğu anlamına gelir:

Sqlninja şu anda işletim sistemleri tarafından desteklenmemektedir Windows. Olacak

sızma testi için önceden yüklenmiş Linux dağıtımını bulma, Kali Linux.

Linux Ubuntu ve Debian

Perm modüllerini yükle

Perm modüllerini kurmak için bir terminal açın ve aşağıdakileri çalıştırın:

perl -MCPAN -e "Net :: RawIP kur" perl -MCPAN -e "Kurulum Net :: Pcap" perl -MCPAN -e "Kurulum Net :: PcapUtils" perl -MCPAN -e "Kurulum Net :: Paket" perl - MCPAN -e "Net :: DNS kur" perl -MCPAN -e "IO :: Socket :: SSL kur"

Sqlninja kurulumu

Sqlninja klasörünü indirmek ve ayıklamak için bir terminal açın ve aşağıdakileri çalıştırın:

wget https://sourceforge.net/projects/sqlninja/files/sqlninja/sqlninja-0.2.999-alpha1.tgz tar zxvf sqlninja-0.2.999-alpha1.tgz cd sqlninja-0.2.999-alpha1.tgz

Nasıl kullanılır

Şimdi sqlninja'yı kullandığımız bazı seçeneklere bakalım.

Başlangıçta bir terminalde sqlninja çalıştırdığımız tüm olası seçenekleri görebiliriz:

root @ kali: ~ # sqlninja Sqlninja rel. 0.2.6-r1 Telif Hakkı (C) 2006-2011 icesurfer Kullanım: / usr / bin / sqlninja -m : Gereklidir. Mevcut modlar şunlardır: t / test - enjeksiyonun çalışıp çalışmadığını test edin f / parmak izi - parmak izi kullanıcısı, xp_cmdshell ve daha fazlası b / bruteforce - bruteforce sa hesabı e / yükseltme - kullanıcıyı sysadmin sunucu rolüne ekle x / resurrectxp - xp_cmdshell'i yeniden oluşturmaya çalış / upload - bir .scr dosyası yükleyin s / dirshell - doğrudan bir kabuk başlatın k / geri tarama - açık bir giden bağlantı noktası arayın r / revshell - bir ters kabuk başlatın d / dnstunnel - dns tünelli bir kabuk deneyin i / icmpshell - tersini başlatın ICMP shell c / sqlcmd - 'kör' bir OS komutu yayınla m / metasploit - Metasploit stager'larına sarıcı -f : yapılandırma dosyası (varsayılan: sqlninja.conf) -p : şifre ile -w : bruteforce modunda kullanılacak wordlist (yalnızca sözlük yöntemi) -g: hata ayıklama komut dosyası oluşturur ve çıkar (yalnızca karşıya yükleme modunda geçerlidir) -v: ayrıntılı çıktı -d : hata ayıklamayı etkinleştir 00 - enjekte edilen her komutu yazdır 1 - her ham HTTP isteğini yazdır 2 - her ham HTTP yanıtının tümünü yazdır - yukarıdakilerin tümü ... ayrıntılar için bkz. sqlninja-howto.html

Sqlninja davranışı, aracı hedefe, nasıl saldırıya uğradığını ve diğer yönetim parametrelerini nasıl kullanacağımızı yönlendirebileceğimiz sqlninja.conf yapılandırma dosyası aracılığıyla kontrol edilir. Bunlar aşağıdakiler olabilir:

  • -m : saldırı modunu kontrol ederek sqlninja'ya ne yapacağını söyler. Parametrenin olası değerleri şunlar olabilir:
    • test
    • parmak izi
    • bruteforce
    • kızışma
    • diriltmek
    • yüklemek
    • Dirshell
    • geri tarama
    • revaç
    • dnstunnel
    • icmpshell
    • Metasploit
    • Sqlcmd
    • Getdata
  • -v: ayrıntılı çıktı
  • -f : kullanılacak yapılandırma dosyasını belirtir.
  • -p <'sa' şifre>: var olan veritabanı kullanıcısını sysadmin grubuna eklemek için yükseltme modunda kullanılır. Diğer modlarda, kullanıcının sorguları yönetici olarak çalıştırmasını sağlamak için kullanılır.
  • -w : bruteforce modu için olası şifrelerin listesi
  • -d : sorun giderme durumunda hata ayıklama modunu etkinleştirir. Olası fiyatlar:
    • 1: herhangi bir enjeksiyon komutunu yazdırın
    • 2: her HTTP isteğini hedefe yazdırın
    • 3: her HTTP yanıtını hedeften yazdırın
    • Tümü: yukarıdakilerin tümü

Bir yapılandırma dosyası aşağıdaki gibi görünebilir:

Sqlninja aracıyla ilgili daha fazla bilgi için sayfayı ziyaret etmenizi öneririz. resmi dokümantasyon ilgili tekniklerinin canlı uygulamasını görmek için video.

 

Nasıl hissettin? Gösterimler bekliyoruz.

 

 

 

 

 

fırtına
İşte çılgınlar, uyumsuzlar, isyancılar, baş belası olanlar ...
spot_img

CANLI HABERLER