Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: 3n31ch en 20 Abril 2017, 16:42 pm



Título: MySQL Injector
Publicado por: 3n31ch en 20 Abril 2017, 16:42 pm
Hola, soy Nac-Ho (o 3n31ch Si ven las iniciales de mi username).

Me acabo de dar cuenta del tema del abril negro, así que publicare mi software... esta mal pulido pero lo he logrado utilizar en 3 sitios web distintos para obtener información.

Nombre del autor: Nac-Ho / 3n31ch
Nombre de la herramienta: MySQLInjector 3.0
Lenguaje en el que esta diseñado: Python (la razón de que este mal pulido)
Descripción del trabajo:

Es un software que sirve para aplicar sql injection automáticamente. Para el que no sepa de esta técnica es simplemente introducir código SQL no permitido normalmente en un sitio web ya por medio de la url.

Como ejemplo: Si existe un sitio web que tenga en un método get como este: "sitio.com/?page=2", y ustedes al cambiar dicho gen por este "page=2 or '1' = '2'" les entrega una pagina distinta, y luego al poner "page=2  or '1' = '1'" les entrega la pagina correcta quiere decir que el sitio al cual atacan es vulnerable, ya que pueden realizar preguntas binarias del tipo "¿la clave del admin es: XXXXX?"

--- Puedo hacer un post explicando el detalle de esta técnica si quieren ---

La herramienta la cree como hace un año atrás, antes de saber que esta metodología era popular y que existían herramientas similares como SQLMap sin embargo me ayudo bastante para aprender un poco mas de python y sobre la metodología (podría hasta escribir un libro del tema).

La herramienta solo hace preguntas binarias en base a un string que sea TRUE en el sitio web. Aun no aplico respuestas binarias en base al tiempo de carga o similares.

Como aspecto negativo he de decir que tiene muchos bugs aun. y sinceramente como no he visto el código en unos meses me costaría mejorarlo (deje la version 4.0 a medias).

-- Si a alguien le interesa ayudarme a mejorarlo y ponerlo con licencia MIT o GNU, yo estaría mas que contento --

Captura de pantalla:
(http://i67.tinypic.com/2j0nkah.png)

En la imagen pueden ver que listo las columnas del -s esquema (el cual borre para evitar evitar problemas) luego indique con -t la tabla a la que ataco, luego omitan -c (eso es para hacer un dump de datos, no se porque puse ese atributo cuando no es necesario), posteriormente indique con -url la url que quiero atacar, indicando en donde se tiene que hacer la inyección de  código con la palabra reservada $QRY y luego con -true indique cual es sl String que debe aparecer en el sitio en caso de que el resultado sea true.

Link de Descarga:
https://github.com/3n31ch/MySQLInjector
 (https://github.com/3n31ch/MySQLInjector)
Puedo explicar como se utiliza y todo, solo díganme si les interesa (mas que nada porque tengo que acordarme como funciona).

--- EDITO ---
Acá hay otras imágenes que encontré:

(http://i67.tinypic.com/2q8t0k1.png)

En la primera listo las columnas, para en la segunda listar datos de la tabla, (los primeros 5 datos -from 0 -to 5. Esto lo hice para poder sincronizar ataques entre distintos usuarios.)


Título: Re: MySQL Injector
Publicado por: Fishykiller2 en 25 Abril 2017, 16:36 pm
Muy bien la verdad  ;-) .. no la descargare ya que uso SqlMap pero se debe reconocer el esfuerzo y mas si realmente lo hicistes hace tiempo antes deconocer a sqlmap y otros programas de automatizacion ...



Título: Re: MySQL Injector
Publicado por: 3n31ch en 27 Abril 2017, 02:56 am
Gracias. La verdad es que conocía el concepto de SQLInjection pero no el de Blind SQLInjection, el cual "se me ocurrió" al ver un login sin validador que ademas tenia las claves de los usuarios sin ningún tipo de Hash (un asco)

De hecho esa fue la razón por la cual me interese en la seguridad informática y no me demore mucho tiempo en enterarme que el concepto ya existía y que, es mas, existían herramientas como SQLMap que  lo hacían aun mejor, añadiendo otras formas como el tiempo de respuesta.. etc.

En la actualidad lo estoy mejorando para añadir un sistema "predictivo" cosa que al ver que las primeras letras sean "usua" pruebe directamente con "usuarios" o cosas por el estilo.