Содержание статьи
GetEngine
- ОС:*nix/win
- Автор: elwaux
Вот и посыпались, как из рога изобилия, первые релизы от rdot.org/forum — продолжателей дела похеканного Античата. Один из таких релизов — это давно ожидаемый перловый сканер для определения версии и типа движка, крутящегося на удаленном сервере.
Сканер работает на основе локальной текстовой базы «base.getEngine», в которой уже содержится список из более чем 70 движков. Запускается и работает скрипт следующим образом:
./ge.pl site.com #обычный режим
./ge.pl site.com -debug #запуск с подробнейшей инфой
./ge.pl -update #обновление базы данных движков
Пример работы:
./ge.pl rdot.org/forum/
GetEngine v0.1
eLwaux(c)2009
Found Engine: vBulletin version 3.8.5 (clientscript/vbulletin_global.js)
Советую следить за обновлениями скрипта в топике https://rdot.org/forum/showthread.php?t=146.
[S]Hell Wizard 4.3
- ОС: *nix/win
- Автор: Dr.Z3r0
А вот и еще один полезнейший релиз от мембера rDot — тулза для управления шеллами «[S] Hell Wizard». Эта система предназначена для массового управления веб-шеллами сразу нескольких типов с помощью интуитивно понятного интерфейса и впечатляющего функционала. Основной принцип работы утилиты — это хранение информации о каждом из шеллов в MySQL-базе данных, с помощью которой и упрощаются всяческие операции по выборке и изменению сохраненных шеллов.
Например, если у тебя есть огромный список из тысяч веб-шеллов, и тебе требуются шеллы для организации DDoS-атаки, ты сможешь без проблем сделать выборку по параметрам (возможность управления директивами set_time_limit, ignore_user_abort и доступность сокетов) интерпретатора PHP, установленного на удаленном серваке. Полученные списки ты сразу же сможешь отсортировать по ширине канала.
Для начала работы с менеджером тебе необходимо всего лишь добавить список шеллов в базу данных (пункт меню «Добавить шеллы») в формате:
http://www.site.com/path/shell.php
http://www.site2.com/path/shell.php
http://www.site3.com/path/shell.php?basic_user=[user]&basic_pass=[pass] #для шеллов с BasicAuth
Если выбрать пункт «Просто добавить в БД», то адреса будут добавлены без дополнительных параметров, а если же нажать «Прочекать», то шеллы будут чекаться на следующие параметры:
- PR домена;
- Тип шелла (определяется тип шелла: r57, c99 и другие);
- Параметры сервера (ОС, веб-сервер);
- Параметры PHP (safemode, open_base_dir, set_time_limit, ignore_user_abort, включена ли библиотека socket);
- Права на запись в главную страницу сайта;
- Размер канала.
Далее кликай на сабмит-кнопку и жди — шеллы будут добавлены в БД.
Основные достоинства скрипта:
- Гибкая и интуитивно понятная настройка выборки шеллов;
- Подробная информация о сервере для каждого веб-шелла;
- Поддержка BasicAuth на шеллах;
- Чек на PR каждого домена;
- Настройки вывода инфы в браузер или файл;
- Выполнение кода для каждого из вебшеллов;
- Reverse ip для домена, на котором расположен шелл;
- Возможность добавления HTML-кода в морду сайта;
- Возможность организации DDoSатак;
- Возможность добавления шаблонов типов шеллов (r57, c99 и прочие добавлены по дефолту);
- Работа с БД прямо из тулзы (SQL-запросы и бекап БД).
Все вопросы и пожелания по поводу работы тулзы направляй прямиком автору скрипта в топик — https://rdot.org/forum/showthread.php?t=136.
SQLmap
- ОС: *nix/win
- Автор: inquis, stamparm
Вот и дошла очередь в нашем сегодняшнем обзоре до SQLmap — знаменитой утилиты для автоматизации обнаружения и эксплуатации любых SQL-инъекций.
Особенности тулзы впечатляют:
- Поддержка работы в *nix- и Windowsсредах;
- Поддержка баз MySQL, MS SQL, PostgerSQL, Oracle;
- Полная поддержка трех основных техник проведения SQL-инъекций: простая, blind и UNION (также присутствует поддержка «time based» инъекций);
- Поддержка регулярных выражений;
- Поддержка выполнения команд операционной системы (MySQL и PostgreSQL через user-defined функции, Microsoft SQL Server — через xp_cmdshell());
- Поддержка инъекций, скрывающихся в кукисах и серверных переменных;
- Поддержка HTTP Basic, Digest, NTLM и Certificate способов аутентификаций;
- Определение баннера системы (сервера, интерпретатора скриптов, базы данных);
- Отображение имени пользователя, под которым работает атакуемый сервер;
- Отображение баз данных, таблиц, колонок и полей;
- Определение прав пользователя БД;
- Выполнение произвольных SQL-запросов;
- Отображение списка пользователей БД и хешей их паролей (при хорошем стечении обстоятельств);
- Дамп отдельных таблиц или полный дамп всей базы данных;
- Взаимодействие с Metasploit и w3af;
- Использование багов в различных БД;
- Чтение и загрузка в БД различных файлов, лежащих на сервере;
- Взаимодействие с Гуглом;
- Поддержка прокси и соксов;
- Отправка данных методами GET или POST;
- Кодирование запросов с помощью функции CHAR() (если включена директива «magic_quotes»);
- Создание файлов конфигурации или ввод кастомных команд.
Для примера попробуем определить, что крутится на удаленном сервере, при помощи тестовой скули http://test.com/test.php?id=1. Для этого запускай SQLmap следующим образом:
sqlmap -u "http://test.com/test.php?id=1" -b -v 1
В результате утилита выведет на экран примерно следующее:
sqlmap/0.8 - automatic SQL injection
and database takeover tool
http://sqlmap.sourceforge.net
[*] starting at: 04:53:42
...
web application technology: Apache
2.0.63, PHP 5.2.5
back-end DBMS operating system: None
back-end DBMS: MySQL 5
[04:53:43] [INFO] fetching banner
[04:53:43] [INFO] the back-end DBMS
operating system is None
banner: '5.0.90-community'
[04:53:43] [INFO] Fetched data
logged to text files under '/src/
sqlmap/output/blindcanadians.
ca'[*] shutting down at: 04:53:43
Из данного вывода ты сможешь узнать такую инфу о нашем тестовом сервере:
Сервер: Apache 2.0.63
Интерпретатор: PHP 5.2.5
База данных: MySQL 5 (5.0.90-community)
Узнать об остальных возможностях проги и
разобраться с ее функционалом тебе поможет официальный сайт проекта — sqlmap.sourceforge.net.
DirBuster
- ОС: *nix/win
- Автор: James Fisher, John Anderson, Subere, Richard Dean
Представляю твоему вниманию замечательную прогу из проекта OWASP — мультипоточный. Java-сканер директорий и файлов DirBuster, который пригодится тебе для сложных случаев взломов сайтов. Основные особенности проги:
- Мультипоточность (более 6000 запросов в секунду);
- Работа по протоколам HTTPS и HTTP;
- Сканирование как директорий, так и файлов;
- Поддержка рекурсивного брутфорса в уже найденных директориях;
- Брутфорс, основанный на списках имен директорий и файлов;
- Брутфорс, основанный на переборе всех заданных символов «в лоб»;
- Запуск из любой директории;
- Поддержка кастомных HTTP-заголовков;
- Поддержка проксиков;
- Авто-переключение между HEAD- и GET-запросами;
- Анализ HTML-контента;
- Добавление кастомных расширений файлов;
- Поддержка Basic, Digest и NTLM способов авторизации;
- GUI и консольные варианты проги;
- Поддержка любых платформ, поддерживающих Java.
В качестве очень неплохого бонуса в комплект входят девять огромнейших списков с различными наиболее часто встречающимися именами файлов и директорий. Остальную информацию ты сможешь найти на сайте проекта — owasp.org/index.php/Category:OWASP_DirBuster_Project.
Blind SQL Injection
- Dumper v1.1
- ОС: *nix/win
- Автор: Shadow
На очереди еще одна утилита для работы со скуль-инъекциями — Blind SQL Injection дампер от Shadow, основанный на «быстром» методе Qwazar'а (https://forum.antichat.ru/showpost.php?p=1494443&postcount=11). Синтаксис для запуска проги крайне прост:
BlindSQLiDumper.exe [full path whith
vuln param] -[q,f [param]] [file
out(default result.txt)]
Теперь подробнее о параметрах:
- q ["sql query to unlimit repeat"] используется в случаях, когда возникает сложность при использовании большой и запутанной конструкции запроса, особенно с использованием LIMIT (на вход подается SQL-запрос к какой-нибудь таблице, прога добавляет условно бесконечный LIMIT, на выходе получается дамп на консоли и в файле);
- f ["full path to filename for download"] позволяет автоматизировать процесс чтения файла (способ Qwazar'а ограничивает чтение файла 64 символами за раз), на вход подается полный путь до файла, который нужно сдампить, а на выходе получается дамп в файле.
Пример для дампа данных:
BlindSQLiDumper.exe test.com /
forum/index.php?id=-123' -q "select
table_name from information_schema.
tables" tables.txt
Пример для дампа файла:
BlindSQLiDumper.exe test.com /
forum/index.php?id=-123' -f /etc/
passwd passwd
Любые предложения и пожелания по работе утилиты, как и всегда, можешь смело направлять прямиком ее автору — https://rdot.org/forum/showthread.php?t=143.