Sqlninja包装说明
从SQL注入在Microsoft SQL Server花式将在DB一个完整的GUI访问?采取了一些新的SQL注入的技巧,增加一些远程射击的注册表来禁用数据执行保护,一点点的Perl自动生成一个调试脚本混合,把所有这一切在摇床与Metasploit的包装,摇匀你有sqlninja的攻击模块只有一个!
Sqlninja是有针对性的利用SQL注入漏洞上使用Microsoft SQL Server作为其后端的Web应用程序的工具。
它的主要目标是为弱势群体数据库服务器上的远程访问,即使在非常恶劣的环境。它应该被用来通过渗透测试,以帮助和自动化接管数据库服务器时,SQL注入漏洞被发现的过程。
资料来源:http://sqlninja.sourceforge.net/
Sqlninja首页 | 卡利Sqlninja回购
- 作者:icesurfer
- 许可:GPLv3的
包含在sqlninja包工具
sqlninja - SQL服务器注入和收购工具
[email protected]:~# sqlninja -h
Unknown option: h
Usage: /usr/bin/sqlninja
-m <mode> : Required. Available modes are:
t/test - test whether the injection is working
f/fingerprint - fingerprint user, xp_cmdshell and more
b/bruteforce - bruteforce sa account
e/escalation - add user to sysadmin server role
x/resurrectxp - try to recreate xp_cmdshell
u/upload - upload a .scr file
s/dirshell - start a direct shell
k/backscan - look for an open outbound port
r/revshell - start a reverse shell
d/dnstunnel - attempt a dns tunneled shell
i/icmpshell - start a reverse ICMP shell
c/sqlcmd - issue a 'blind' OS command
m/metasploit - wrapper to Metasploit stagers
-f <file> : configuration file (default: sqlninja.conf)
-p <password> : sa password
-w <wordlist> : wordlist to use in bruteforce mode (dictionary method
only)
-g : generate debug script and exit (only valid in upload mode)
-v : verbose output
-d <mode> : activate debug
1 - print each injected command
2 - print each raw HTTP request
3 - print each raw HTTP response
all - all of the above
...see sqlninja-howto.html for details
sqlninja用法示例
连接到测试模式(-mt)的指定配置文件(-f /root/sqlninja.conf)目标:
[email protected]:~# sqlninja -m t -f /root/sqlninja.conf
Sqlninja rel. 0.2.6-r1
Copyright (C) 2006-2011 icesurfer <[email protected]>
[+] Parsing /root/sqlninja.conf...
[+] Target is: 192.168.1.51:80
[+] Trying to inject a 'waitfor delay'....