|
![]() | رقم المشاركة : 1 (permalink) | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() تعد ثغرات SQL Injection من أخطر الثغرات المعرضة لها تطبيقات الويب بالوقت الحالي. هذا المقال هو تعريف بأداة SQLninja التي تهدف لمساعدة الـ Penetration Tester في استغلال ثغرات SQL Injection في المواقع التي تستعمل Microsoft SQL Server مما يمكنهم بالنهاية من اختراق السيرفر المصاب عن بعد والحصول على تحكم كامل به.
نفتح ملف sqlninja.conf الموجود في مجلد البرنامج ونعدّل على الخيارات: host: اي بي الخاص بالهدف مثال:
method: لاختيار طريقة الطلب طبعا بالنسبة لمثالي ستكون GET. نستخدم POST في حالة وجود الحقنة في ملف ادخال مثل مربع بحث.
Vulnerable page: هنا نقوم بوضع مسار الصفحة المصابة بالثغيرة:
Start of the exploit string: هنا نضع الباراميتر المصاب بالثغرة و نضع بعده ';' حسب الحقنة.
stringend: في حالة وجود براميتر اضافي بعد الباراميتر المصاب (اتركها فارغة في حالة عدم وجود اي باراميتر بعد الباراميتر المصاب).في حالتي:
Local Host: اي بي جهازنا اذا اردنا استخدام اتصال عكسي للحصول على شيل.
Evasion: لاختيار تقنيات التشفير التي تم شرحها في الاعلى. بالامكان اختيار استخدام جميع التقنيات في وقت واحد عن طريق وضع
بالنسبة لي سأقوم بوضع الخيار 1 ليتم التشفير باستخدام الهيكس لاتمكن من حقن numrical parameter و اتخطى الفلترة.
Path to metasploit: مسار مجلد الميتاسبلويت.
Name of the procedure: اسم الاستعلام الذي سيتم تكوينه ليقوم محل xp_cmdshell اذا كان الاخير معطل في السيرفر. فائدة هذا الخيار هو تخطي الفلاتر التي قد تمنعتا من استخدام هذا الاستعلام حتى بعد تفعيله , فما سنقوم به هنا هو تغيير اسم هذا الاستعلام الى اي اسم اخر حتى لا تتم فلترته. مثال:
طبعا أنا اردت عمل شرح فيديو للأداة في البداية و لكني وجد أن مبرمجها قام بشرحها بشكل كامل في الموقع لذلك قمت بشرح ما لم يقم بشرحه و سأضع شروحاته هنا. 1. الاستخدامات الاساسية للاداة: اعداد الاداة حسب الطريقة الاولى. جمع بعض المعلومات عن السيرفر. عمل brute force لكلمة مرور حساب sa. رفع ملف تنفيذي و الحصول على شيل 2. الحصول على GUI ACCESS: شرح البداية من ثغرة sql injection و حتى الاتصال بالسيرفر بعد حقن VNC Server للحصول على GUI Access فيه باستخدام الميتاسبلويت. الأداة مبرمجة باستخدام لغة Perl وتستخدم رخصة GPLv2 و تعمل على كل من Linux, FreeBSD و MAC OS X. لمزيد من المعلومات: موقع sqlninja - صفحة التحميل المصـــدر avp H]hm SQLninja
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ![]() |
![]() | رقم المشاركة : 2 (permalink) | ||
![]() جميله جدا الاداه
| |||
| ![]() |
![]() | رقم المشاركة : 4 (permalink) | ||
![]() شكرا لك اخي على الشرح والاداةجميلة جدا
| |||
| ![]() |
![]() |
مواقع النشر (المفضلة) |
|
|
![]() | ||||
الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
شرح أداة ProxyStrike v2.1 | Wolf_112 | Tools forum | 10 | 10-26-2011 02:54 PM |
[#]~!..SQLninja Attack At sites that use Microsoft SQL Server ~[#] | ViRuS Qalaa | SQL قواعد البيانات | 15 | 01-03-2011 02:29 PM |
طلب أداة النيت كات | NeTCaT-Ma | جـــ'ابات العناكــ'ب | 3 | 08-22-2010 06:22 AM |
شرح أداة CUPP v3.0 | D-GhosT s3cur!Ty-Z | Penteration Testing Training | 2 | 08-20-2010 07:12 AM |