bsqlbf v2.3: Blind SQL Injection Brute Forcing Tool

Este script en perl permite la extracción de datos desde inyecciones SQL ciegas. Acepta peticiones SQL personalizables como parámetro en la línea de comandos y funciona tanto para inyecciones basadas en string como en integer.

Bases de datos soportadas:

  • MS-SQL
  • MySQL
  • PostgreSQL
  • Oracle

Los 6 modelos de ataque:

  • Tipo 0: Inyección SQL ciega basada en condiciones verdadero o falso devueltas por el servidor backend.
  • Tipo 1: Inyección SQL ciega basada en condiciones verdadero y error (por ej. error de sintaxis) devueltos por el servidor backend.
  • Tipo 2: Inyección SQL ciega en “order by” y “group by”.
  • Tipo 3: extracción de datos con privilegios de SYS (ORACLE dbms_export_extension exploit)
  • Tipo 4: es ejecución de código de S.O. (ORACLE dbms_export_extension exploit)
  • Tipo 5: es lectura de ficheros (ORACLE dbms_export_extension exploit, basado en java)

Nuevas funciones:

-type: Tipo de inyección:

3: Type 3 es extracción de datos con privilegios de DBA (ej. los hashes de las contraseñas de Oracle desde sys.user$)
4: Type 4 es ejecución de código de S.O. (por defecto: ping 127.0.0.1)
5: Type 5 es lectura de ficheros del S.O. (por defecto: c:\boot.ini)

Type 4 (ejecución de código de S.O.) soporta los siguientes sub-tipos:

-stype: Como quieres ejecutar el commando:

0: SType 0 (por defecto) está basado en java, universal pero no funcionará contra XE Negrita
1: SType 1 contra oracle 9 con plsql_native_make_utility
2: SType 2 contra oracle 10 con dbms_scheduler

Puedes descargar bsqlbf v2.3 aquí:

bsqlbf-v2-3.pl

O leer más aqui.


Extraído de http://unlugarsinfin.blogspot.es

Comentarios