GAMEOVER 501 Опубликовано: 11 авг 2021 Всем салют, дорогие друзья!NoSQLMap — это инструмент на Python с открытым исходным кодом, который предназначен для автоматических инъекционных атак и эксплуатаций слабостей (конфигураций с дефолтными учётными данными) в в БД (базах данных) NoSQL, а также на сайтах, использующих NoSQL, для вскрытия информации из базы данных. SQL-инъекция – один из популярных методов атаки, но он применяется не только в SQL (реляционная база данных), но и в NoSQL (не-SQL или также известная как нереляционная база данных). На данный момент поддерживаются следующие базы данных: MongoDB CouchDB Redis Cassandra Возможности: Атаки автоматического перечисления и клонирования баз данных MongoDB и CouchDB. Извлечение имён баз данных, пользователей и хешей паролей из MongoDB через веб-приложения. Сканирование подсетей или списка IP в поисках баз данных MongoDB и CouchDB с доступом по умолчанию и перечисление версий. Атака по словарю и брут-форсом по взлому паролей выявленных хешей MongoDB и CouchDB. Инъекционные атаки на параметры PHP приложений для возврата всех записей базы данных. Функция экранирования величин Javascript и инъекции произвольного кода для возврата всех записей базы данных. Основанные на тайминге атаки, сходные со слепыми SQL инъекциями, для валидации уязвимостей инъекций Javascript с приложениями без обратной связи. Установка NoSQLMap Для клонирования удалённой БД MongoDB на локальную машину нужна установленная MongoDB. git clone https://github.com/tcstool/NoSQLMap.git cd NoSQLMap sudo python setup.py install NoSQLMap Использование NoSQLMap Утилита запускается следующей командой: NoSQLMap Для построения атак, NoSQLMap использует систему, основанную на меню. При старте NoSQLMap перед вами появится следующее меню: 1-Set options (do this first) [Установить опции (начните с этого) 2-NoSQL DB Access Attacks [Атаки доступа к ДБ NoSQL] 3-NoSQL Web App attacks [Атаки на NoSQL веб-приложения] 4-Scan for Anonymous MongoDB Access [Сканировать на анонимный доступ к MongoDB]x-Exit [Выйти] Вот небольшая шпаргалка, которая поможет при использовании инструмента: 1. Set target host/IP [Установить целевой хост/IP]-Целевой веб-сервер (например, www.google.com) или сервер MongoDB, который вы хотите атаковать 2. Set web app port [Установить порт веб-приложения]-TCP порт для веб-приложения, если целью является веб-приложение. 3. Set URI Path [Установить URI]-Часть URI, содержащая имя страницы и любой параметр, НО без имени хоста (к примеру, /app/acct.php?acctid=102). 4. Set HTTP Request Method (GET/POST) [Установить метод HTTP запроса]-Установить метод запроса на GET или POST; В настоящее время реализован только GET, но работа над реализацией POST запросов экспортирована из Burp. 5. Set my local Mongo/Shell IP [Установить IP локальной Mongo/Шелла]-Установите эту опцию для клонирования базы данных или открытия Meterpreter шэлла, если атака экземпляра MongoDB осуществляется на прямой IP целевой установленной Mongo. 6. Set shell listener port [Установить порт прослушивания шэлла]-Если открыт шэлл Meterpreter shells, укажите порт. 7. Load options file [Загрузить файл с опциями]-Загрузить предварительно сохранённый набор настроек для 1-6. 8. Load options from saved Burp request [Загрузить опции из запросов Burp]-Разобрать сохранённые от Burp Suite запросы и заполнить параметры веб-приложений. 9. Save options file [Сохранить файл с опциями]-Сохранить настройки 1-6 для будущего использования.x. Back to main menu [Назад в главное меню]-Используйте это, как только настроили опции для атаки. После настройки главных опций вернитесь в главное меню и выберите атаки доступа DB или атаки веб-приложения в соответствие с тем, что вы атакуете — порт под управлением NoSQL или сайт. Настоятельно рекомендуем начинающим хакерам освоить эту утилиту. Поверьте, оно того стоит. На сегодня у нас все. Не забывай возвращаться к нам, ведь нужно изучить ещё очень много чего интересного. Спасибо за внимание! 0 Поделиться сообщением Ссылка на сообщение
klan 0 Опубликовано: 14 авг 2021 давно уже юзаю этот инструмент, очень практичный 0 Поделиться сообщением Ссылка на сообщение