Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
NoSQLMap — это инструмент на Python с открытым исходным кодом предназначенный для аудита и автоматических инъекционных атак и эксплуатаций слабостей (конфигураций с дефолтными учётными данными) в базах данных NoSQL, а также в веб-приложениях, использующих NoSQL, для вскрытия информации из базы данных.
В настоящее время использование инструмента фокусируется на MongoDB, но в будущих релизах планируется поддержка таких NoSQL платформ как CouchDB, Redis и Cassandra. Текущие цели проекта — обеспечить инструмент тестирования на проникновение для облегчения атак на сервера MongoDB и веб-приложения, а также концепты атак для развенчания аксиомы, что NoSQL приложения непроницаемы для SQL инъекций.
Возможности:
- Атаки автоматического перечисления и клонирования баз данных MongoDB и CouchDB.
- Извлечение имён баз данных, пользователей и хешей паролей из MongoDB через веб-приложения.
- Сканирование подсетей или списка IP в поисках баз данных MongoDB и CouchDB с доступом по умолчанию и перечисление версий.
- Атака по словарю и брут-форсом по взлому паролей выявленных хешей MongoDB и CouchDB.
- Инъекционные атаки на параметры PHP приложений для возврата всех записей базы данных.
- Функция экранирования величин Javascript и инъекции произвольного кода для возврата всех записей базы данных.
- Основанные на тайминге атаки, сходные со слепыми SQL инъекциями, для валидации уязвимостей инъекций Javascript с приложениями без обратной связи.
- Скоро ещё больше!
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Автор: Russell Butturini
Лицензия: GPLv3
Справка по NoSQLMap
Справка отсутствует, утилита не имеет опций командной строки, управление и установка опций осуществляется в интерфейсе похожим на Metasploit Framework.
Руководство по NoSQLMap
Страница man отсутствует.
Использование
Запустите так:
NoSQLMap
Для построения атак, NoSQLMap использует систему, основанную на меню. При старте NoSQLMap перед вами появится следующее меню:
Для построения атак, NoSQLMap использует систему, основанную на меню. При старте NoSQLMap перед вами появится следующее меню:
1-Set options (do this first) [Установить опции (начните с этого)]
2-NoSQL DB Access Attacks [Атаки доступа к ДБ NoSQL]
3-NoSQL Web App attacks [Атаки на NoSQL веб-приложения]
4-Scan for Anonymous MongoDB Access [Сканировать на анонимный доступ к MongoDB]
x-Exit [Выйти]
Объяснение опций:
1. Set target host/IP [Установить целевой хост/IP]-Целевой веб-сервер (например,
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
) или сервер MongoDB, который вы хотите атаковать.2. Set web app port [Установить порт веб-приложения]-TCP порт для веб-приложения, если целью является веб-приложение.
3. Set URI Path [Установить URI]-Часть URI, содержащая имя страницы и любой параметр, НО без имени хоста (к примеру, /app/acct.php?acctid=102).
4. Set HTTP Request Method (GET/POST) [Установить метод HTTP запроса]-Установить метод запроса на GET или POST; В настоящее время реализован только GET, но работа над реализацией POST запросов экспортирована из Burp.
5. Set my local Mongo/Shell IP [Установить IP локальной Mongo/Шелла]-Установите эту опцию для клонирования базы данных или открытия Meterpreter шэлла, если атака экземпляра MongoDB осуществляется на прямой IP целевой установленной Mongo.
6. Set shell listener port [Установить порт прослушивания шэлла]-Если открыт шэлл Meterpreter shells, укажите порт.
7. Load options file [Загрузить файл с опциями]-Загрузить предварительно сохранённый набор настроек для 1-6.
8. Load options from saved Burp request [Загрузить опции из запросов Burp]-Разобрать сохранённые от Burp Suite запросы и заполнить параметры веб-приложений.
9. Save options file [Сохранить файл с опциями]-Сохранить настройки 1-6 для будущего использования.
x. Back to main menu [Назад в главное меню]-Используйте это, как только настроили опции для атаки.
После настройки главных опций вернитесь в главное меню и выберите атаки доступа DB или атаки веб-приложения в соответствие с тем, что вы атакуете — порт под управлением NoSQL или веб-приложение.
Примеры запуска NoSQLMap
В Kali Linux:
NoSQLMap
В BlackArch:
nosqlmap
Установка NoSQLMap
Установка в Kali Linux
Для клонирования удалённой БД MongoDB на локальную машину нужна установленная MongoDB.
git clone
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
cd NoSQLMap
sudo python setup.py install
NoSQLMap
Установка в BlackArch
Программа предустановлена в BlackArch. Но для клонирования удалённой БД MongoDB на локальную машину нужна установленная MongoDB. Для её установки воспользуйтесь инструкцией «
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
». sudo pacman -S nosqlmap python2-pip
sudo pip2 install requests