Sqlninja es una herramienta bajo licencia GPLv2, orientada a explotar vulnerabilidades de "Inyección de SQL / SQL Injection" en aplicaciones Web que utilizan un motor de Base de datos Microsoft SQL. Esta herramienta debe ser utilizada por penetration testers.
Sqlninja esta desarrollado en Perl, se ha probado hasta ahora con éxito en los siguientes sistemas operativos Linux- FreeBSD- OS X del Mac. Sqlninja no funciona en Windows por lo menos hasta la version publicada hasta la fecha de este Post.
Características:
- Fingerprint of the remote SQL Server (version, user performing the queries, user privileges, xp_cmdshell availability)
- Bruteforce of 'sa' password.
- Privilege escalation to sysadmin group if 'sa' password has been found.
- Creation of a custom xp_cmdshell if the original one has been removed.
- Upload of netcat (or any other executable) using only normal HTTP requests (no FTP/TFTP needed) - TCP/UDP portscan from the target SQL Server to the attacking machine, in order to find a port that is allowed by the firewall of the target network and use it for a reverse shell.
- Direct and reverse bindshell, both TCP and UDP.
- DNS-tunneled pseudo-shell, when no TCP/UDP ports are available for a direct/reverse shell, but the DB server can resolve external hostnames (check the documentation for details about how this works)
- ...and more to come soon !
Se puede visualizar un Video demo (flash) de la herramienta en acción en el sitio oficial.
Download del Soft
Sqlninja esta desarrollado en Perl, se ha probado hasta ahora con éxito en los siguientes sistemas operativos Linux- FreeBSD- OS X del Mac. Sqlninja no funciona en Windows por lo menos hasta la version publicada hasta la fecha de este Post.
Características:
- Fingerprint of the remote SQL Server (version, user performing the queries, user privileges, xp_cmdshell availability)
- Bruteforce of 'sa' password.
- Privilege escalation to sysadmin group if 'sa' password has been found.
- Creation of a custom xp_cmdshell if the original one has been removed.
- Upload of netcat (or any other executable) using only normal HTTP requests (no FTP/TFTP needed) - TCP/UDP portscan from the target SQL Server to the attacking machine, in order to find a port that is allowed by the firewall of the target network and use it for a reverse shell.
- Direct and reverse bindshell, both TCP and UDP.
- DNS-tunneled pseudo-shell, when no TCP/UDP ports are available for a direct/reverse shell, but the DB server can resolve external hostnames (check the documentation for details about how this works)
- ...and more to come soon !
Se puede visualizar un Video demo (flash) de la herramienta en acción en el sitio oficial.
Download del Soft
No hay comentarios:
Publicar un comentario