شرح أداة SQLninja

شرح أداة SQLninja


صفحة 1 من 6 123 ... الأخيرةالأخيرة
النتائج 1 إلى 10 من 51

الموضوع: شرح أداة SQLninja

  1. #1
    :: مشرف عام :: Aljyyosh Team الصورة الرمزية BLACK.JaGuAr
    تاريخ التسجيل
    Jun 2009
    الدولة
    أصل العرب
    المشاركات
    2,299

    Hasri شرح أداة SQLninja



    تحية لكم ياأعضاء منتديات جيوش الهكرز ، اليوم راح نتكلم عن أداة مهمة من الأدواة التي تعمل في بيئة لينكس وهي اداة SQLninja


    تعد ثغرات SQL Injection من أخطر الثغرات المعرضة لها تطبيقات الويب بالوقت الحالي. هذا المقال هو تعريف بأداة Sqlninja التي تهدف لمساعدة الـ Penetration Tester في استغلال ثغرات SQL Injection في المواقع التي تستعمل Microsoft SQL Server مما يمكنهم بالنهاية من اختراق السيرفر المصاب عن بعد والحصول على تحكم كامل به.



    مميزات الأداة:



    عمل Remote Fingerprint ومشاهدة المعلومات الخاصة بالـ SQL Server: لتنفبذ هجوم فعال نحتاج الى بعض المعلومات التي ستساعدنا في تنفيذ الهجوم كاصدار سيرفر SQL, معرفة اسم المستخدم للخادم وصلاحياته ومعرفة اذا كانت xp_cmdshell مفعلة ام لا.
    تنفيذ هجوم Bruteforce لكلمة مرور مستخدم sa.
    عمل Privilege escalation الذي يمكننا من تحويل صلاحيات المستخدم الى Sysadmin Group في حالة الحصول على كلمة مرور sa.
    تفعيل xp_cmdshell لنتمكن من تنفيذ اوامر النظام على السيرفر. (هذا الخيار يعد من أهم الخيارات نظراً لخطورة هذه الدالة و ما تتيحه للمهاجم. لنجاح هذه التقنية يجب ان نملك صلاحيات sa وهناك طريقتين لتفعيل xp_cmdshell:
    1. استخدام استعلام sp_addextendedproc في SQL Server 2000 او sp_configure في خوادم SQL Server 2005 حيث تتطلب هذه التقنية وجود ملف xplog70.dll على السيرفر.
    2. تكوين استعلام خاص باستخدام sp_oacreate , sp_oamethod و sp_oadestroy وهذه التقنية لا تتطلب وجود الملف xplog70.dll.
    امكانية رفع اي ملف تنفيذي باستخدام طلبات HTTP فقط دون الحاجة الى استخدام بروتكول FTP.
    عمل TCP/UDP port scanning: لمعرفة المنافذ المفتوحة و الغير مفلترة من قبل الجدار الناري من أجل ستخدامها للحصول على remote shell على السيرفر.
    امكانية استخدام اتصال مباشر او عكسي للحصول على shell على السيرفر الهدف.
    تنفيذ DNS-tunneled shell اذا لم تتوفر منافذ TCP/UDP.
    استعمال مشروع Metasploit لاستخدام Meterpreter كباك دور او استخدام VNC Server للحصول على VNC Access للسيرفر المستهدف.
    وجود عدة تقنيات لتخطي الـ IDS أو IPS و هي:
    1. Query hex-encoding: حيث يتم تشفير كل استعلام بالـHEX قبل تنفيذه (هذه التقنية مفيدة جدا في حالة وجود فلترة لعلامة التنصيص ' و حقن الصفحات التي تسمح باستخدام الارقام فقط).
    2. Comments as separators: حيث يتم استخدام اشارة التعليق /**/ بدلا من المسافة في الاستعلامات.
    3. Random case
    Random URL encoding.4 : حيث يتم تشفير الاستعلامات باستخدام url encoding.


    اعدادت البرنامج:


    يتم تخزين البيانات في ملف اعدادات خاص بالاداة. في حالة تحديد ملف اعدادت غير موجود فسيتم تكوين الملف بشكل اوتماتيكي و سيقوم البرنامج بأخذ الاعدادات الأساسية مثل الطريقة المشروحة في الفيديو الاول في الأسفل.
    سأقوم بشرح كيفية تغيير أهم الاعدادات بشكل يدوي لأننا لن نتمكن من تعديل كل ما نريد من الطريقة السابقة. لتفرض أن لدينا صفحة مصابة بثغرة SQL Injection على هذا الرابط ولنفرض ان الباراميتر id هو المصاب بالثغرة:
    http://www.example.com/index.asp?=id=1&nid=2
    نفتح ملف sqlninja.conf الموجود في مجلد البرنامج ونعدّل على الخيارات:

    host: اي بي الخاص بالهدف مثال:
    host = 192.168.1.3
    method: لاختيار طريقة الطلب طبعا بالنسبة لمثالي ستكون GET. نستخدم POST في حالة وجود الحقنة في ملف ادخال مثل مربع بحث.
    method = GET
    Vulnerable page: هنا نقوم بوضع مسار الصفحة المصابة بالثغيرة:
    page = /index.asp
    Start of the exploit string: هنا نضع الباراميتر المصاب بالثغرة و نضع بعده ';' حسب الحقنة.
    stringstart = param=1;
    stringend: في حالة وجود براميتر اضافي بعد الباراميتر المصاب (اتركها فارغة في حالة عدم وجود اي باراميتر بعد الباراميتر المصاب).في حالتي:
    stringend = &nid = 2
    Local Host: اي بي جهازنا اذا اردنا استخدام اتصال عكسي للحصول على شيل.
    lhost = 192.168.1.2
    Evasion: لاختيار تقنيات التشفير التي تم شرحها في الاعلى. بالامكان اختيار استخدام جميع التقنيات في وقت واحد عن طريق وضع
    evasion = 1234
    بالنسبة لي سأقوم بوضع الخيار 1 ليتم التشفير باستخدام الهيكس لاتمكن من حقن numrical parameter و اتخطى الفلترة.
    evasion = 1
    Path to metasploit: مسار مجلد الميتاسبلويت.
    msfpath = /opt/metasploit3/msf3/
    Name of the procedure: اسم الاستعلام الذي سيتم تكوينه ليقوم محل xp_cmdshell اذا كان الاخير معطل في السيرفر. فائدة هذا الخيار هو تخطي الفلاتر التي قد تمنعتا من استخدام هذا الاستعلام حتى بعد تفعيله , فما سنقوم به هنا هو تغيير اسم هذا الاستعلام الى اي اسم اخر حتى لا تتم فلترته. مثال:
    xp_name = sp_sqlbackup

    طبعا أنا اردت عمل شرح فيديو للأداة في البداية و لكني وجد أن مبرمجها قام بشرحها بشكل كامل في الموقع لذلك قمت بشرح ما لم يقم بشرحه و سأضع شروحاته هنا.


    1. الاستخدامات الاساسية للاداة:


    اعداد الاداة حسب الطريقة الاولى.
    جمع بعض المعلومات عن السيرفر.
    عمل brute force لكلمة مرور حساب sa.
    رفع ملف تنفيذي و الحصول على شيل.


    رابط شرح فيديو اضغط هنا


    2. الحصول على GUI ACCESS:
    شرح البداية من ثغرة sql injection و حتى الاتصال بالسيرفر بعد حقن VNC Server للحصول على GUI Access فيه باستخدام الميتاسبلويت.


    رابط شرح فيديو اضغط هنا


    الأداة مبرمجة باستخدام لغة Perl وتستخدم رخصة GPLv2 و تعمل على كل من Linux, FreeBSD و MAC OS X.


    لمزيد من المعلومات : الموقع الرسمي للأداة هنا


    ودمتم سالمين

    I love Yemen




  2. #2

    افتراضي رد: شرح أداة SQLninja

    موضوع متميز ويشرفني اكون اول من رد

    مشكوووور خي

    تقبل مروري

  3. #3

    افتراضي رد: شرح أداة SQLninja

    مشكووووور وبارك الله فيك
    Hackers Avenger Dvae you now for good

    Special hackers SAID is now ready for revenge against the evil

  4. #4

    افتراضي رد: شرح أداة SQLninja

    wow man, thanx

    see u Black



  5. #5

    افتراضي رد: شرح أداة SQLninja

    موضوع جميل والله ، جازاك الله الف خير

    بالتوفيق
    فيديو اليوم


    اللهم صلي على سيدنا محمد ، على عَدد خَلقِك وَعلى قدر عَظَمَتك وعلى قَدرٍ محبتك له .

    سجل إختراقك الأن في Aljyyosh.org بمميزات عديده



    من مواضيعي:


    سُبْحَانَكَ اللَّهُمَّ وبَحَمْدكَ أشْهدُ أنْ لا إلهَ إلا أنْتَ أَسْتَغْفِرُكَ وأتُوبُ إِلَيْكَ

  6. #6
    هكر مجتهد الصورة الرمزية millen!um
    تاريخ التسجيل
    Jun 2010
    الدولة
    في الدنيا مؤقّتا و أنتظر الرحيل
    المشاركات
    612

    افتراضي رد: شرح أداة SQLninja

    جازاك الله خيرا على البرنامج الرائع

  7. #7

    افتراضي رد: شرح أداة SQLninja

    كتبت فأبدعت ,,,,,, موضوع في غااايه الرووووعه

    سلمت يدااك

    دمت في تألق وابداع


    إن المحبة الصادقة كعلاقة اليد بالعين إذا تألمت اليد دمعت العين وإذا دمعت العين مسحتها اليد

  8. #8

    افتراضي رد: شرح أداة SQLninja

    ِشرح وافي

    بس للمحترفين اسهل ربك يهون
    جاري قراة الدرس عدة مرات

  9. #9

    افتراضي رد: شرح أداة SQLninja

    شكراااااااااااا

  10. #10

    افتراضي رد: شرح أداة SQLninja

    شرح رائع اخى
    اشكر اهتمامك بتوضيح الامور للمبتدئين

صفحة 1 من 6 123 ... الأخيرةالأخيرة

المواضيع المتشابهه

  1. شرح أداة Netcat
    بواسطة BLACK.JaGuAr في المنتدى اختراق المواقع والسيرفرات
    مشاركات: 33
    آخر مشاركة: 05-05-2012, 11:03 PM
  2. برنامج 100/100شغل يحتوي على 100 أداة
    بواسطة pirat.dz في المنتدى منتدى برامج وأدوات الهكرز
    مشاركات: 9
    آخر مشاركة: 11-25-2011, 07:30 PM
  3. أداة فحص التلغيم وأرسال التقرير إلى الايميل
    بواسطة D 2 M في المنتدى قسم المواضيع المخالفة والمكررة
    مشاركات: 4
    آخر مشاركة: 01-04-2011, 08:26 PM
  4. أداة رائعة لحذف الفيروسات
    بواسطة ahkam في المنتدى منتدى الفيروسات
    مشاركات: 22
    آخر مشاركة: 10-31-2010, 10:05 PM
  5. أداة HackBar المساعده لـ SQL
    بواسطة AtT4CKxT3rR0r1ST في المنتدى قسم الثغرات
    مشاركات: 3
    آخر مشاركة: 02-10-2010, 07:21 PM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •