Sqlninja包装说明

从SQL注入在Microsoft SQL Server花式将在DB一个完整的GUI访问?采取了一些新的SQL注入的技巧,增加一些远程射击的注册表来禁用数据执行保护,一点点的Perl自动生成一个调试脚本混合,把所有这一切在摇床与Metasploit的包装,摇匀你有sqlninja的攻击模块只有一个!

Sqlninja是有针对性的利用SQL注入漏洞上使用Microsoft SQL Server作为其后端的Web应用程序的工具。

它的主要目标是为弱势群体数据库服务器上的远程访问,即使在非常恶劣的环境。它应该被用来通过渗透测试,以帮助和自动化接管数据库服务器时,SQL注入漏洞被发现的过程。

资料来源:http://sqlninja.sourceforge.net/
Sqlninja首页 | 卡利Sqlninja回购

  • 作者:icesurfer
  • 许可:GPLv3的

包含在sqlninja包工具

sqlninja - SQL服务器注入和收购工具
[email protected]:~# sqlninja -h
Unknown option: h
Usage: /usr/bin/sqlninja
    -m <mode> : Required. Available modes are:
        t/test - test whether the injection is working
        f/fingerprint - fingerprint user, xp_cmdshell and more
        b/bruteforce - bruteforce sa account
        e/escalation - add user to sysadmin server role
        x/resurrectxp - try to recreate xp_cmdshell
        u/upload - upload a .scr file
        s/dirshell - start a direct shell
        k/backscan - look for an open outbound port
        r/revshell - start a reverse shell
        d/dnstunnel - attempt a dns tunneled shell
        i/icmpshell - start a reverse ICMP shell
        c/sqlcmd - issue a 'blind' OS command
        m/metasploit - wrapper to Metasploit stagers
    -f <file> : configuration file (default: sqlninja.conf)
    -p <password> : sa password
    -w <wordlist> : wordlist to use in bruteforce mode (dictionary method
                    only)
    -g : generate debug script and exit (only valid in upload mode)
    -v : verbose output
    -d <mode> : activate debug
        1 - print each injected command
        2 - print each raw HTTP request
        3 - print each raw HTTP response
        all - all of the above
    ...see sqlninja-howto.html for details

sqlninja用法示例

连接到测试模式(-mt)的指定配置文件(-f /root/sqlninja.conf)目标:

[email protected]:~# sqlninja -m t -f /root/sqlninja.conf
Sqlninja rel. 0.2.6-r1
Copyright (C) 2006-2011 icesurfer <[email protected]>
[+] Parsing /root/sqlninja.conf...
[+] Target is: 192.168.1.51:80
[+] Trying to inject a 'waitfor delay'....