'fingerprint'에 해당되는 글 2건

  1. 2010.05.25 sqlninja - a SQL Server injection & takeover tool
  2. 2009.07.22 고스트 복원 사용흔적(GHOST -FingerPrint) 제거
2010. 5. 25. 19:24

sqlninja - a SQL Server injection & takeover tool

Sqlninja's goal is to exploit SQL injection vulnerabilities on web applications that use Microsoft SQL Server as back end. It is released under the GPLv2.

There are a lot of other SQL injection tools out there but sqlninja, instead of extracting the data, focuses on getting an interactive shell on the remote DB server and using it as a foothold in the target network. In a nutshell, here's what it does:

  • Fingerprint of the remote SQL Server (version, user performing the queries, user privileges, xp_cmdshell availability, DB Server authentication mode)
  • Bruteforce of the 'sa' password
  • Privilege escalation to 'sa'
  • Creation of a custom xp_cmdshell if the original one has been disabled
  • Upload of executables
  • Reverse scan in order to look for a port that can be used for a reverse shell
  • Direct and reverse shell, both TCP and UDP
  • DNS tunneled pseudoshell, when no ports are available for a bindshell
  • Metasploit wrapping, when you want to use Meterpreter or even want to get GUI access on the remote DB server
  • OS privilege escalation on the remote DB server using token kidnapping
  • All of the above can be done with obfuscated SQL code, in order to confuse IDS/IPS systems
As you probably have figured out, sqlninja does not look for SQL injection vulnerabilities. Again, there are already several tools that perform that task already, like BurpSuite.

For the latest release and two flash demos, check out the address http://sqlninja.sourceforge.net/. The demos refer to a previous version but are still perfectly good to get a better understanding of the tool.

Read this manual carefully (yes, I mean all of it), as it will explain you what it is all about and how to make your way through all sqlninja options. Yes, I know that it's terribly long and boring, but since sqlninja has a plethora of options to play with (and no shiny green buttons), try to read the whole thing: it will help you to get the most of the tool and will save you a lot of time later.

## Demo ##

출처 : http://sqlninja.sourceforge.net/

Trackback 1 Comment 0
2009. 7. 22. 10:24

고스트 복원 사용흔적(GHOST -FingerPrint) 제거

고스트(GHOST)로 백업후 복구(복원)을 하면 사용흔적(Fingerprint)이 남게 됩니다.

흔적을 확인하는 방법은 C:\>ghost -finger 입니다.



C:\WINDOWS\Desktop>ghost -finger 
Norton Ghost 2003 Copyright (C) 1998-2003 Symantec Corp. All rights reserved. 
Disk  Last Norton Ghost Action    Date     Time   Clone-ID
  1   File to Partition          04-26-2004  20:46  408d5eb8 
*** End of diagnostics ***



하지만 사용흔적을 안남기는 옵션을 시만텍에서는 숨겨두었습니다. 바로 fnf 옵션입니다. 사용방법은 ghost -fnf 로 사용하시면 됩니다.


2003 버전이 후 지원된다고 합니다(기업용은 8.0 부터)

고스트를 사용해 백업을 할때는 상관없지만 복원시에는 부트 섹터에 고스트 특유의 코드가 남습니다.

라이센스 기간이 만료되었거나 비정품을 사용하는곳은 불법소프트웨어 감사가 오면 바로 그자리에서 간단한 명령어로 고스트흔적를 검사할 수 있습니다. (ghost.exe -finger)


이 프로그램의 목적은 섹터의 고스트 코드를 흔적을 지우는 유틸입니다.


32bit 버젼(Xpdel.bat) (xp,vista 둘다 사용가능)

64bit 버젼(62del.bat) (vista 전용이라고 봐도 무방)

62.bin (요넘안에 코드가 먼지는 모르지만 고스트 섹터 코드위에 62.bin 코드를 덮어 씌워서

           고스트 작업의 흔적을 지워버립니다.)

MBRWIZ.EXE (xp.vista에서 구동하는 어플리케이션)

MBRWIZ62.EXE (62bit Vista 전용 에플리케이션 ,XP 상에서 사용불가)

MBRWIZD.EXE (Win98 or DOS 모드에서 작용되는 어플리케이션 ,XP상에서 사용불가)


XP 에서 사용한다고 가정하에 진행되는 설치법입니다.


Bat 파일로 만들어 놨기때문에 일일이 명령어를 타이핑할 필요가 없습니다.

그냥 Xpdel.bat파일을 더블클릭!! 하시면 아래과 같이 CMD창이 열립니다.

아주 간단합니다.

Ghost 명령어중 에서 특정 옵션으로 위와 같은 기능을 가진 명령어가 있지만
여기선 생략하도록 하겠습니다. 보안에 민감한 분은 꼭! 소장할 가치가 있는 툴이라고 볼수 있겠습니다.

Trackback 0 Comment 0