NoSQLMap — Инструмент на Python для аудита и автоматических инъекционных атак

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

ФСБ

Участник

ФСБ

Участник
17 Ноя 2020
61
5
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
e9ffea7f50017ad7a1dfb.png


NoSQLMap — это инструмент на Python с открытым исходным кодом предназначенный для аудита и автоматических инъекционных атак и эксплуатаций слабостей (конфигураций с дефолтными учётными данными) в базах данных NoSQL, а также в веб-приложениях, использующих NoSQL, для вскрытия информации из базы данных.

В настоящее время использование инструмента фокусируется на MongoDB, но в будущих релизах планируется поддержка таких NoSQL платформ как CouchDB, Redis и Cassandra. Текущие цели проекта — обеспечить инструмент тестирования на проникновение для облегчения атак на сервера MongoDB и веб-приложения, а также концепты атак для развенчания аксиомы, что NoSQL приложения непроницаемы для SQL инъекций.

Возможности:

  • Атаки автоматического перечисления и клонирования баз данных MongoDB и CouchDB.
  • Извлечение имён баз данных, пользователей и хешей паролей из MongoDB через веб-приложения.
  • Сканирование подсетей или списка IP в поисках баз данных MongoDB и CouchDB с доступом по умолчанию и перечисление версий.
  • Атака по словарю и брут-форсом по взлому паролей выявленных хешей MongoDB и CouchDB.
  • Инъекционные атаки на параметры PHP приложений для возврата всех записей базы данных.
  • Функция экранирования величин Javascript и инъекции произвольного кода для возврата всех записей базы данных.
  • Основанные на тайминге атаки, сходные со слепыми SQL инъекциями, для валидации уязвимостей инъекций Javascript с приложениями без обратной связи.
  • Скоро ещё больше!
Домашняя страница:
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!


Автор: Russell Butturini

Лицензия: GPLv3

Справка по NoSQLMap
Справка отсутствует, утилита не имеет опций командной строки, управление и установка опций осуществляется в интерфейсе похожим на Metasploit Framework.

Руководство по NoSQLMap
Страница man отсутствует.

Использование
Запустите так:

NoSQLMap

Для построения атак, NoSQLMap использует систему, основанную на меню. При старте NoSQLMap перед вами появится следующее меню:

Для построения атак, NoSQLMap использует систему, основанную на меню. При старте NoSQLMap перед вами появится следующее меню:

1-Set options (do this first) [Установить опции (начните с этого)]
2-NoSQL DB Access Attacks [Атаки доступа к ДБ NoSQL]
3-NoSQL Web App attacks [Атаки на NoSQL веб-приложения]
4-Scan for Anonymous MongoDB Access [Сканировать на анонимный доступ к MongoDB]
x-Exit [Выйти]

Объяснение опций:

1. Set target host/IP [Установить целевой хост/IP]-Целевой веб-сервер (например,
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
) или сервер MongoDB, который вы хотите атаковать.
2. Set web app port [Установить порт веб-приложения]-TCP порт для веб-приложения, если целью является веб-приложение.
3. Set URI Path [Установить URI]-Часть URI, содержащая имя страницы и любой параметр, НО без имени хоста (к примеру, /app/acct.php?acctid=102).
4. Set HTTP Request Method (GET/POST) [Установить метод HTTP запроса]-Установить метод запроса на GET или POST; В настоящее время реализован только GET, но работа над реализацией POST запросов экспортирована из Burp.
5. Set my local Mongo/Shell IP [Установить IP локальной Mongo/Шелла]-Установите эту опцию для клонирования базы данных или открытия Meterpreter шэлла, если атака экземпляра MongoDB осуществляется на прямой IP целевой установленной Mongo.
6. Set shell listener port [Установить порт прослушивания шэлла]-Если открыт шэлл Meterpreter shells, укажите порт.
7. Load options file [Загрузить файл с опциями]-Загрузить предварительно сохранённый набор настроек для 1-6.
8. Load options from saved Burp request [Загрузить опции из запросов Burp]-Разобрать сохранённые от Burp Suite запросы и заполнить параметры веб-приложений.
9. Save options file [Сохранить файл с опциями]-Сохранить настройки 1-6 для будущего использования.
x. Back to main menu [Назад в главное меню]-Используйте это, как только настроили опции для атаки.

После настройки главных опций вернитесь в главное меню и выберите атаки доступа DB или атаки веб-приложения в соответствие с тем, что вы атакуете — порт под управлением NoSQL или веб-приложение.

Примеры запуска NoSQLMap
В Kali Linux:

NoSQLMap

В BlackArch:

nosqlmap

Установка NoSQLMap
Установка в Kali Linux

Для клонирования удалённой БД MongoDB на локальную машину нужна установленная MongoDB.

git clone
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

cd NoSQLMap
sudo python setup.py install
NoSQLMap

Установка в BlackArch
Программа предустановлена в BlackArch. Но для клонирования удалённой БД MongoDB на локальную машину нужна установленная MongoDB. Для её установки воспользуйтесь инструкцией «
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
».

sudo pacman -S nosqlmap python2-pip
sudo pip2 install requests
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя