GetEngine

  • ОС:*nix/win
  • Автор: elwaux

Вот и посыпались, как из рога изобилия, первые релизы от rdot.org/forum — продолжателей дела похеканного Античата. Один из таких релизов — это давно ожидаемый перловый сканер для определения версии и типа движка, крутящегося на удаленном сервере.

Сканер работает на основе локальной текстовой базы «base.getEngine», в которой уже содержится список из более чем 70 движков. Запускается и работает скрипт следующим образом:

./ge.pl site.com #обычный режим
./ge.pl site.com -debug #запуск с подробнейшей инфой
./ge.pl -update #обновление базы данных движков

Пример работы:

./ge.pl rdot.org/forum/
GetEngine v0.1
eLwaux(c)2009
Found Engine: vBulletin version 3.8.5 (clientscript/vbulletin_global.js)

Советую следить за обновлениями скрипта в топике https://rdot.org/forum/showthread.php?t=146.

 

[S]Hell Wizard 4.3

  • ОС: *nix/win
  • Автор: Dr.Z3r0

А вот и еще один полезнейший релиз от мембера rDot — тулза для управления шеллами «[S] Hell Wizard». Эта система предназначена для массового управления веб-шеллами сразу нескольких типов с помощью интуитивно понятного интерфейса и впечатляющего функционала. Основной принцип работы утилиты — это хранение информации о каждом из шеллов в MySQL-базе данных, с помощью которой и упрощаются всяческие операции по выборке и изменению сохраненных шеллов.

Например, если у тебя есть огромный список из тысяч веб-шеллов, и тебе требуются шеллы для организации DDoS-атаки, ты сможешь без проблем сделать выборку по параметрам (возможность управления директивами set_time_limit, ignore_user_abort и доступность сокетов) интерпретатора PHP, установленного на удаленном серваке. Полученные списки ты сразу же сможешь отсортировать по ширине канала.

Для начала работы с менеджером тебе необходимо всего лишь добавить список шеллов в базу данных (пункт меню «Добавить шеллы») в формате:

http://www.site.com/path/shell.php
http://www.site2.com/path/shell.php
http://www.site3.com/path/shell.php?basic_user=[user]&basic_pass=[pass] #для шеллов с BasicAuth

Если выбрать пункт «Просто добавить в БД», то адреса будут добавлены без дополнительных параметров, а если же нажать «Прочекать», то шеллы будут чекаться на следующие параметры:

  • PR домена;
  • Тип шелла (определяется тип шелла: r57, c99 и другие);
  • Параметры сервера (ОС, веб-сервер);
  • Параметры PHP (safemode, open_base_dir, set_time_limit, ignore_user_abort, включена ли библиотека socket);
  • Права на запись в главную страницу сайта;
  • Размер канала.

Далее кликай на сабмит-кнопку и жди — шеллы будут добавлены в БД.

Основные достоинства скрипта:

  • Гибкая и интуитивно понятная настройка выборки шеллов;
  • Подробная информация о сервере для каждого веб-шелла;
  • Поддержка BasicAuth на шеллах;
  • Чек на PR каждого домена;
  • Настройки вывода инфы в браузер или файл;
  • Выполнение кода для каждого из вебшеллов;
  • Reverse ip для домена, на котором расположен шелл;
  • Возможность добавления HTML-кода в морду сайта;
  • Возможность организации DDoSатак;
  • Возможность добавления шаблонов типов шеллов (r57, c99 и прочие добавлены по дефолту);
  • Работа с БД прямо из тулзы (SQL-запросы и бекап БД).

Все вопросы и пожелания по поводу работы тулзы направляй прямиком автору скрипта в топик — https://rdot.org/forum/showthread.php?t=136.

 

SQLmap

  • ОС: *nix/win
  • Автор: inquis, stamparm

Вот и дошла очередь в нашем сегодняшнем обзоре до SQLmap — знаменитой утилиты для автоматизации обнаружения и эксплуатации любых SQL-инъекций.

Особенности тулзы впечатляют:

  • Поддержка работы в *nix- и Windowsсредах;
  • Поддержка баз MySQL, MS SQL, PostgerSQL, Oracle;
  • Полная поддержка трех основных техник проведения SQL-инъекций: простая, blind и UNION (также присутствует поддержка «time based» инъекций);
  • Поддержка регулярных выражений;
  • Поддержка выполнения команд операционной системы (MySQL и PostgreSQL через user-defined функции, Microsoft SQL Server — через xp_cmdshell());
  • Поддержка инъекций, скрывающихся в кукисах и серверных переменных;
  • Поддержка HTTP Basic, Digest, NTLM и Certificate способов аутентификаций;
  • Определение баннера системы (сервера, интерпретатора скриптов, базы данных);
  • Отображение имени пользователя, под которым работает атакуемый сервер;
  • Отображение баз данных, таблиц, колонок и полей;
  • Определение прав пользователя БД;
  • Выполнение произвольных SQL-запросов;
  • Отображение списка пользователей БД и хешей их паролей (при хорошем стечении обстоятельств);
  • Дамп отдельных таблиц или полный дамп всей базы данных;
  • Взаимодействие с Metasploit и w3af;
  • Использование багов в различных БД;
  • Чтение и загрузка в БД различных файлов, лежащих на сервере;
  • Взаимодействие с Гуглом;
  • Поддержка прокси и соксов;
  • Отправка данных методами GET или POST;
  • Кодирование запросов с помощью функции CHAR() (если включена директива «magic_quotes»);
  • Создание файлов конфигурации или ввод кастомных команд.

Для примера попробуем определить, что крутится на удаленном сервере, при помощи тестовой скули http://test.com/test.php?id=1. Для этого запускай SQLmap следующим образом:

sqlmap -u "http://test.com/test.php?id=1" -b -v 1

В результате утилита выведет на экран примерно следующее:

sqlmap/0.8 - automatic SQL injection
and database takeover tool
http://sqlmap.sourceforge.net
[*] starting at: 04:53:42
...
web application technology: Apache
2.0.63, PHP 5.2.5
back-end DBMS operating system: None
back-end DBMS: MySQL 5
[04:53:43] [INFO] fetching banner
[04:53:43] [INFO] the back-end DBMS
operating system is None
banner: '5.0.90-community'
[04:53:43] [INFO] Fetched data
logged to text files under '/src/
sqlmap/output/blindcanadians.
ca'[*] shutting down at: 04:53:43

Из данного вывода ты сможешь узнать такую инфу о нашем тестовом сервере:

Сервер: Apache 2.0.63
Интерпретатор: PHP 5.2.5
База данных: MySQL 5 (5.0.90-community)

Узнать об остальных возможностях проги и
разобраться с ее функционалом тебе поможет официальный сайт проекта — sqlmap.sourceforge.net.

 

DirBuster

  • ОС: *nix/win
  • Автор: James Fisher, John Anderson, Subere, Richard Dean

Представляю твоему вниманию замечательную прогу из проекта OWASP — мультипоточный. Java-сканер директорий и файлов DirBuster, который пригодится тебе для сложных случаев взломов сайтов. Основные особенности проги:

  • Мультипоточность (более 6000 запросов в секунду);
  • Работа по протоколам HTTPS и HTTP;
  • Сканирование как директорий, так и файлов;
  • Поддержка рекурсивного брутфорса в уже найденных директориях;
  • Брутфорс, основанный на списках имен директорий и файлов;
  • Брутфорс, основанный на переборе всех заданных символов «в лоб»;
  • Запуск из любой директории;
  • Поддержка кастомных HTTP-заголовков;
  • Поддержка проксиков;
  • Авто-переключение между HEAD- и GET-запросами;
  • Анализ HTML-контента;
  • Добавление кастомных расширений файлов;
  • Поддержка Basic, Digest и NTLM способов авторизации;
  • GUI и консольные варианты проги;
  • Поддержка любых платформ, поддерживающих Java.

В качестве очень неплохого бонуса в комплект входят девять огромнейших списков с различными наиболее часто встречающимися именами файлов и директорий. Остальную информацию ты сможешь найти на сайте проекта — owasp.org/index.php/Category:OWASP_DirBuster_Project.

 

Blind SQL Injection

  • Dumper v1.1
  • ОС: *nix/win
  • Автор: Shadow

На очереди еще одна утилита для работы со скуль-инъекциями — Blind SQL Injection дампер от Shadow, основанный на «быстром» методе Qwazar’а (https://forum.antichat.ru/showpost.php?p=1494443&postcount=11). Синтаксис для запуска проги крайне прост:

BlindSQLiDumper.exe [full path whith
vuln param] -[q,f [param]] [file
out(default result.txt)]

Теперь подробнее о параметрах:

  • q ["sql query to unlimit repeat"] используется в случаях, когда возникает сложность при использовании большой и запутанной конструкции запроса, особенно с использованием LIMIT (на вход подается SQL-запрос к какой-нибудь таблице, прога добавляет условно бесконечный LIMIT, на выходе получается дамп на консоли и в файле);
  • f ["full path to filename for download"] позволяет автоматизировать процесс чтения файла (способ Qwazar’а ограничивает чтение файла 64 символами за раз), на вход подается полный путь до файла, который нужно сдампить, а на выходе получается дамп в файле.

Пример для дампа данных:

BlindSQLiDumper.exe test.com /
forum/index.php?id=-123' -q "select
table_name from information_schema.
tables" tables.txt

Пример для дампа файла:

BlindSQLiDumper.exe test.com /
forum/index.php?id=-123' -f /etc/
passwd passwd

Любые предложения и пожелания по работе утилиты, как и всегда, можешь смело направлять прямиком ее автору — https://rdot.org/forum/showthread.php?t=143.

Оставить мнение

Check Also

Windows 10 против шифровальщиков. Как устроена защита в обновленной Windows 10

Этой осенью Windows 10 обновилась до версии 1709 с кодовым названием Fall Creators Update …