Advertising

WHAT IS ETHICAL HACKING

What is ethical hacking?

Ethical hacking is identifying weakness in computer system and/or computer networks and coming with countermeasures that protect the weakness.

Ethical hackers must abide by the following rules-
1-Get written permission from the owner of the computer system and/or computer network before  hacking.
2-Protect the privacy of the organisation been hacked etc.

Ethical Hacking and Ethical Hacker are terms used to describe hacking performed by a company or individual to help identity potential threats on a computer or network.
 

An Ethical Hacker attempts to byepass system security and search for any weak point that could be exploited by Malicious Hackers.
More information

BruteSpray: A Brute-forcer From Nmap Output And Automatically Attempts Default Creds On Found Services


About BruteSpray: BruteSpray takes nmap GNMAP/XML output or newline seperated JSONS and automatically brute-forces services with default credentials using Medusa. BruteSpray can even find non-standard ports by using the -sV inside Nmap.

BruteSpay's Installation
   With Debian users, the only thing you need to do is this command:
sudo apt install brutespray

   For Arch Linux user, you must install Medusa first: sudo pacman -S medusa

   And then, enter these commands to install BruteSpray:


Supported Services: ssh, ftp, telnet, vnc, mssql, mysql, postgresql, rsh, imap, nntpp, canywhere, pop3, rexec, rlogin, smbnt, smtp, svn, vmauthdv, snmp.

How to use BruteSpray?

   First do an Nmap scan with -oG nmap.gnmap or -oX nmap.xml.
   Command: python3 brutespray.py -h
   Command: python3 brutespray.py --file nmap.gnmap
   Command: python3 brutesrpay.py --file nmap.xml
   Command: python3 brutespray.py --file nmap.xml -i

   You can watch more details here:

Examples

   Using Custom Wordlists:
python3 brutespray.py --file nmap.gnmap -U /usr/share/wordlist/user.txt -P /usr/share/wordlist/pass.txt --threads 5 --hosts 5

   Brute-Forcing Specific Services:
python3 brutespray.py --file nmap.gnmap --service ftp,ssh,telnet --threads 5 --hosts 5

   Specific Credentials:
python3 brutespray.py --file nmap.gnmap -u admin -p password --threads 5 --hosts 5

   Continue After Success:
python3 brutespray.py --file nmap.gnmap --threads 5 --hosts 5 -c

   Use Nmap XML Output:
python3 brutespray.py --file nmap.xml --threads 5 --hosts 5

   Use JSON Output:
python3 brutespray.py --file out.json --threads 5 --hosts 5

   Interactive Mode: python3 brutespray.py --file nmap.xml -i

Data Specs
{"host":"127.0.0.1","port":"3306","service":"mysql"}
{"host":"127.0.0.10","port":"3306","service":"mysql"}
...


Changelog: Changelog notes are available at CHANGELOG.md.

You might like these similar tools:

Related links

Zero-Day Warning: It's Possible To Hack iPhones Just By Sending Emails

Watch out Apple users! The default mail app pre-installed on millions of iPhone and iPad has been found vulnerable to two critical flaws that could let remote hackers secretly take complete control over Apple devices just by sending an email to targeted individuals. According to cybersecurity researchers at ZecOps, the vulnerabilities in question are out-of-bounds write and remote heap

via The Hacker News
Related links

  1. Herramientas De Seguridad Informatica
  2. El Mejor Hacker
  3. Como Empezar En El Hacking
  4. Hacking Con Buscadores Pdf
  5. Master Hacking Etico
  6. Hacking Google Home Mini
  7. Herramientas Hacking
  8. Chema Alonso Libros
  9. Curso De Hacker Gratis Desde Cero
  10. Hacking Online Games
  11. Google Hacking Search

Una Entrevista A Salvador Larroca (https://ift.tt/2VJB5ng) @SalvadorLarroca

Aún recuerdo las horas con mi vista sobre mi bloc de dibujo haciendo superhéroes. Me encantaba dibujar. Tengo tacos y tacos de folios aún guardados con garabatos que hice de pequeño y de adolescente. Cuerpos musculados, superhéroes volando, escenas de acción. Hice muchos, pero no tenía el talento necesario para dedicarme al mundo del dibujo. Lo mío iban a ser otras cosas. Los ordenadores, la tecnología. Mi "super poder", como dice Salvador Larroca, es otro.

Figura 1: Una entrevista a Salvador Larroca

Sin embargo, uno de los chavales de mi generación en España, empezaba a hacer posters, y portadas en los cómics que yo leía. Y era un chaval que se llamaba Savador Larroca, de Valencia. La admiración por sus dibujos creció durante años hasta que se convirtió en un icono en Marvel, por sus premios - ¡joder, si hasta en las películas de Los Vengadores de Marvel sale en los créditos! -.

Figura 2: Contactar con Salvador Larroca

Un día, el azar me lo trajo a la puerta de mi casa, ya que vino a Madrid, al Espacio de la Fundación Telefónica, a participar en una charla-homenaje por sus 25 años trabajando en Marvel, así que me organicé el día y le hice la envolvente para comer con él. Desde ese día nació una bonita amistad donde compartimos muchas cenas, charlas, algún podcast, abrazos y aventuras.


Figura 3: Salvador Larroca, 25 años en Marvel

Como hecho curioso, fue por culpa de haber participado en el Podcast de Elena en el país de los horrores que conocí a Dani Marco, de Despistaos, pues él estaba escuchando ese podcast en el que yo participé. Me buscó en Instagram, y resulta que había una foto suya en mi cuenta porque yo acaba de ir a verle a un concierto que dio en su tierra. Le pareció una bonita casualidad y me escribió. Y así nació mi relación de amistad con Despistaos, Daniel Marco, José Krespo, Pablo Alonso y el "pequeño gran" Lazaro.

Por supuesto, en el último concierto de Despistaos en Valencia, Salvador  Larroca fue invitado de honro allí, que estas casualidades hay que celebrarlas siempre. Como decimos en mi grupo de amigos: "Aquí se celebra todo".


Poco más puedo decir de Salvador Larroca que no os haya dicho ya, es uno de los grandes dibujantes del cómic de este país a lo largo de la historia, ha dibujado a Star Wars, Iron Man, X-Men, lo que hace que me lo encuentre en todos los rincones de mis estanterías, tengo una cuadro suyo dedicado en mi despacho en Telefónica, dibuja como los ángeles, es uno de los protas de "Superhéroes Made in Spain", es interesantisimo escucharle sus charlas de misterio, sus aventuras con los grandes de la historia de dibujo, y le quiero un montón.







A post shared by Chema Alonso (@chemaalonso) on

Así que, para que lo conozcáis uno poco mejor, le hecho una entrevista para mi blog, que ya sabéis que me gusta traer de vez en cuando una de estas de la gente que he tenido la suerte de ir conociendo a lo largo de mi vida. Vamos a ello.

Saludos Malignos!

Entrevista a Salvador Larroca


1.- La primera pregunta es para el Salvador Larroca niño, para que nos cuente…¿cuáles fueron tus primeros cómics de superhéroes y tus primeros héroes?

Pues el primero, que yo recuerde, fue uno de Iron Man contra el Mandarín, uno de esos formatos pequeños de Vértice antiguos, con portada de López Espí (al que conocí en persona muchos años después). Luego, siguieron los de Spiderman, me fascinaba Spidey y su cotidianeidad. Y su heroísmo, ¡¡cómo no!! 


Figura 6: BloodStar de Richard Corben

Luego, siguieron los X-Men de Claremont y Byrne; entonces, empecé a compaginarlos con los cómics de Toutain Editor. Los superhéroes molaban mucho, pero, ¡amigo!, lo primero que vi fue el Bloodstar, de Richard Corben, y, después, Cuestión de Tiempo, de Juan Giménez, y ya no dudé en lo que quería hacer. Lo que pasaba era que, por esos años, ser artista no era un gran futuro profesional y lo dejé un poco como actividad secundaria. Pero eso ya es otra historia.

2.- Y la segunda para el Salvador Larroca artista. De todas las obras de cómic, cuál sería la novela gráfica, o saga, o aventura, que más redonda te ha parecido entre dibujo y guion.

Yo creo que, en superhéroes, el Born Again, de Frank Miller. Me fascinó entonces la manera de narrar de Miller; también el Batman año uno que hizo el mismo Miller para DC. Otro que también me gustaba mucho era el sentido de aventura de los X-Men, de Claremont y Byrne.

Figura 7: Born Again de Frank Miller

Realmente, a mí siempre me han gustado preferentemente los cómics que tenían un arte bonito. A mí, Bloodstar, de Corben me encantó, aquello trascendía lo que era el cómic, era arte de verdad... También, me encantaba el dibujo de Moebius, pero los guiones eran demasiado raros para mi gusto y no lo redescubrí hasta algún tiempo después. 


Figura 8: Batman Año 1

La manera en que Juan Giménez coloreaba y diseñaba sus máquinas, naves y entornos, me flipaban. Yo quería hacer eso, lo tuve de maestro en la distancia durante toda mi juventud, me aprendía cada solución cada diseño... Aunque eso no era nuevo. De chaval, me veía la serie de Mazinger cada semana y me hacía planos de cada bruto mecánico y del mismo Mazinger. La ergonomía y el diseño me fascinan

3.- Ya sabes que soy muy fan tuyo y que los fans siempre buscamos los dibujos dedicados de nuestros artísticas. Los originales de las páginas de los cómics, donde se vea el lápiz, la goma de borrar y los errores corregidos, pero la verdad es que la tecnología también ha llegado al mundo del cómic y los artistas ya usáis muchas más herramientas que el lápiz y la goma de borrar. ¿Qué herramientas utiliza Salvador Larroca para hacer una página de un cómic?

Sí, tienes razón- En un principio, usaba los sistemas clásicos: papel, lápiz y rotulador. Pero enviar las páginas por Fedex ralentizaba mucho el proceso y el escaneo presenta una serie de problemas entonces. Pero, a la mitad de mi etapa en Iron Man, me pasé al digital. Mi gran amigo personal Paco Roca me explicó el manejo de Photoshop un sábado por la mañana y el lunes ya me puse a producir.

Sé que se pierde la belleza del arte original, pero el digital tiene una capacidad de modificación, composición, retoque..., por no hablar de lo rápido que se puede enviar. Y, si hay que corregir algo, es inmediato, no hay que esperar semanas a que te devuelvan de la oficina la página, es instantáneo, en 2 minutos estará corregido allí. Por supuesto, hay otros muchos programas para poder dibujar y yo diría que se han implantado muy extensamente entre los profesionales por esas ventajas que apunto. Pero no importa cuál sea, el programa no hace el trabajo, sólo es una herramienta en manos de un profesional, sólo sirve para optimizar sus esfuerzos creativos, no te hacen la página sola como alguna gente se cree.

4.- Eres un trabajador incansable, y si tuviera que destacar una característica tuya que te ha hecho triunfar, creo que sería – además de tu talento natural para el dibujo – esa capacidad de trabajo constante, de seriedad en las entregas, y de producción a ritmo durante tantos años. ¿Cómo se organiza Salvador Larroca su trabajo? 

La verdad es que creo que el secreto de mi productividad no es otro que la organización, dependiendo del ajuste de la producción que quiera tener. Si es un cómic o dos, planifico los tiempos y sé, a cada hora, cuánto porcentaje de página he de tener hecho, para poder hacer una, una y media, o dos... Muchas veces, si la producción ha de ser alta, combino una difícil con una fácil; si he de hacer sólo una, no hay problema. 

Figura 9: Original en formato digital de Salvador Larroca (solo 20 copias firmadas)

Mi horario de trabajo es siempre el mismo, en un principio: a las 9 de la mañana, me leo el guion (aunque ya lo haya leído todo de golpe cuando lo recibo), planifico la página en su composición y aspecto, delimito las viñetas que tenga que tener, y contesto el correo, y, a las 10, me pongo siempre sin falta a dibujar, hasta que acabo, sea la hora que sea, tanto si es una página, como si son dos. Eso sí, después de comer, hago una pequeña parada para una minisiesta, así estoy despejado para continuar por la tarde.

Figura 10: Spider-Man 1 de Salvador Larroca firmado digitalmente
Tengo por norma no trabajar los fines de semana, así consigo no quemarme, salvo que tenga alguna cosa mía personal y que no incluyo en el trabajo diario.

5.- Otra faceta que me encanta de ti, es que aprovechas los minutos para dedicarlos a disfrutar de tus hobbies, y te apasiona el mundo del misterio, las leyendas paranormales, y descubrir a través de fabulas y cuentos contados en la noche historias en el podcast de "Elena en el País de los Horrores" ¿cómo preparáis esos programas?

¡Ja, ja, ja!, ¡tengo algunos hobbies…! Pinto y modelo figuras de 1/6 de tamaño, pero sí, me encanta hacer radio y eso surgió de carambola. Yo era oyente de La Rosa de los Vientos, desde sus comienzos. Yo sabía que su presentador, Juan Antonio Cebrián, ya fallecido, había sido lector de cómics Marvel en su juventud y a mí se me ocurrió dibujar a algunos de los entonces componentes del programa como periodistas en la redacción del Daily Bugle (recordemos que es el periódico donde publica sus fotos Peter Parker, alias Spiderman).

Esto le hizo mucha ilusión y me llamó al programa, fue cuando conocí a todos mis actuales amigos y, desde entonces, he colaborado a temporadas, hasta que conocí a la periodista Elena Merino, con la que sintonicé prácticamente al instante. 

Figura 11: Contactar con El país de los horrores

Desde entonces, yo colaboro con ella en la confección del programa Elena en el país de los de los Horrores. de lunes a viernes, ella trabaja para mí como mi asistente y, los fines de semana o de si la radio se trata, cambiamos los papeles y ella es mi jefa, lo pasamos bomba planeando especiales y secciones.

También he colaborado con los amigos que me suelen pedir algún tipo de intervención, como la propia Rosa de los Vientos, La Escóbula de la Brújula o cualquier otro programa para el que algún amigo crea que mi participación puede ser productiva, de alguna forma.

6.- Supongo que mucho de lo que llevas dentro viene no solo de los cómics, sino de las historias que has leído desde niño. ¿Cuáles serían los tres libros que más te han impactado en tu vida?

De chaval, me gustaba Julio Verne, pero al hacerme mayor mi pasión por la lectura ha ido más hacia el ensayo. Sé que suena un poco gafapasta, pero yo soy un hombre de descubrimientos. Cayó en mis manos Cosmos, libro inspirado en la serie de televisión,de Carl Sagan y, de ahí, me pasé a Stephen Hawking. 


Figura 12: El Maestro de Esgrima de Pérez Reverte

Me leí su Historia del tiempo y me fascinó, después muchos otros han seguido. Pero novela, realmente, aunque también leo, lo hago en menor medida. Ahora estoy con El maestro de esgrima, de Pérez Reverte, regalo de una amiga muy querida.

7.- Una de las cosas que me encanta escucharte cuando las cuentas, es cómo disfrutas con tus "cenas con asesinato". Un misterio en una cena que deben resolver los comensales. Es como jugar una partida de rol mientras te comes una buena carne y se bebe vino. Si hay que elegir un formato de juego de rol, a mí me has convencido. ¿Cómo se organiza una de estas cenas?

Eso es un invento de Elena Merino, ¡jaja! Ella se ha inventado a una duquesa de la aristocracia inglesa, periodo entre guerras y, supuestamente, para celebrar los festejos que ella costea en su localidad natal, invita a su cottage particular a todas las personalidades del pueblo, ¡gente muy turbia todos ellos!


Figura 13: Elena Merino, directora del podcast "El país de los horrores"
Han de hablar de eventos y presupuestos, pero, ¡claro!, durante esa cena sombras muy oscuras lo cubrirán todo y dará paso a sucesos que no puedo narrar aquí… Antes de la partida, cada uno de los jugadores recibe privadamente en su correo una nota con las características y biografía de su personaje, se le dice quiénes son sus amigos y qué tiene en contra de los demás. Por supuesto, nada de eso se debe compartir con nadie. 

Luego, ya en la cena, la información sirve para tomar decisiones y cuidarse de algún otro que pudiese tener aviesas intenciones.... En ocasiones yo colaboro en las cenas, haciendo de un personaje muy tenebroso, cercano a la señora duquesa y que tiene una cierta tendencia a intentar administrar sus bienes… ¿Quién sabe si lo conseguirá?

8.- Otra de las cosas que envidio de tu trabajo ha sido poder conocer a muchos de los grandes artistas con los que has soñado de niño. Stan Lee, Chris Claremont, Alan Moore, Arthur Adams, John Byrne, etc.. Pero de todos ellos, ¿quién es el que una vez que lo has conocido te ha sorprendido aún más para mejor?

Difícil de decir. He de reconocer que entre ellos algún divo que otro hay, pero hice amistad cercana con Chris Claremont y con Art Adams. Con muchos otros también: Joe quesada, los hermanos Kubert, Cassaday, Jim Lee, Whilce Portaccio... Incontables, grandes cada uno en lo suyo. También he de decir que hay alguno al que admiro como artista, pero que he preferido no conocer en persona dadas las referencias cercanas que tenía. He preferido seguir admirándoles de lejos....

Pero, realmente, mi amistad con muchos artistas se debe a mis muchos años de coincidir en convenciones en USA o en Europa, incluso en China. ¡Cualquier lugar es bueno para verles!

Y si, conocí a Stan Lee y me invitó en una ocasión a una de sus galas benéficas en NY, ¡lleno de artistas y famosos! ¡Era tan gran tipo en lo particular como GRANDE parece en sus cameos de las películas!

9.- Y ahora, inevitablemente, tenerte aquí y no preguntarte por ti sería una locura. ¿Cuáles son para ti las tres mejores obras de Salvador Larroca? Las tres de las que te sientes más orgulloso y las tienes en tu estantería en un sitio muy cerquita de tu corazón. ¿Los X-Men en Valencia? ¿Iron Man y su premio? ¿Alguna aventura de Lord Darth Vader?

Mira, lo pasé muy bien en Xtreme X-Men, por lo que implicaba: tenía como guionista a Chris Claremont, del cual yo había sido lector de chaval, tambien era una colección creada para nosotros, y se me dio libertad de colocar a los X-Men donde yo quisiera, y los metí en mi ciudad, Valencia. 

Figura 14: Piden 515 € por el X-treme X-Men en Valencia de Salvador Larroca

También, lo pasé bomba en Iron Man, tan a gustoestuve que duramos setenta y pico números en la colección y me valió un premioEisner (el Oscar de los cómics). Los tomos que hice de Darth Vader tuvieron una gran acogida…

Figura 15: Las cinco pesadillas de Iron Man.¡ Imprescindible!

Todas son especiales por una cosa u otra. Con Ghost Rider la ilusión suplía cualquier carencia, en fin… Es una larga carrera plagada de grandes momentos y algunos menos buenos, claro. En cualquier caso, el cómputo final es muy positivo.

10.- Y ahora, como fan, ¿en qué proyectos está ahora mismo Salvador Larroca y dónde vamos a poder ver su arte en la actualidad? ¿En qué estás pensado? ¿Qué estás dibujando ahora?

Pues ahora mismo estoy terminando con el Dr. Doom. ¡Sí, lo sé, me he dibujado a todo bicho que lleva armadura! Después de eso, veremos qué pasa, esto del covid 19 ha trastocado todos los planes editoriales, nosotros no somos diferentes al resto del planeta, y veremos cómo evoluciona todo. En cualquier caso, en cuanto pueda contar cosas, ¡lo hare aquí encantado!

No quiero despedirme sin darte las gracias por todo lo que me aporta tu amistad y desde aquí desearte el más brillante de los futuros, que ya lo tienes. A ver si, en nuestros ratos libres nos las apañamos para, entre los dos, crear un asistente, no virtual, sino uno como la secretaria de Reed Richards, esa chica que atiende la recepción de la torre de los 4 Fantásticos y que es como tu AURA, ¡¡¡pero con cuerpo semihumano!!!

¡¡Ahí te dejo el guante!!

More articles
  1. Paginas Para Hackear
  2. Como Hacer Hacker
  3. Growth Hacking Courses
  4. Curso De Ciberseguridad Y Hacking Ético
  5. Hacking Life
  6. Que Estudiar Para Ser Hacker
  7. Reddit Hacking

Learning Web Pentesting With DVWA Part 2: SQL Injection

In the last article Learning Web Pentesting With DVWA Part 1: Installation, you were given a glimpse of SQL injection when we installed the DVWA app. In this article we will explain what we did at the end of that article and much more.
Lets start by defining what SQL injection is, OWASP defines it as: "A SQL injection attack consists of insertion or "injection" of a SQL query via the input data from the client to the application. A successful SQL injection exploit can read sensitive data from the database, modify database data (Insert/Update/Delete), execute administration operations on the database (such as shutdown the DBMS), recover the content of a given file present on the DBMS file system and in some cases issue commands to the operating system. SQL injection attacks are a type of injection attack, in which SQL commands are injected into data-plane input in order to effect the execution of predefined SQL commands."
Which basically means that we can use a simple (vulnerable) input field in our web application to get information from the database of the server which hosts the web application. We can command and control (at certain times) the database of the web application or even the server.
In this article we are going to perform SQL injection attack on DVWA, so let's jump in. On the DVWA welcome page click on SQL Injection navigation link. We are presented with a page with an input field for User ID.
Now lets try to input a value like 1 in the input field. We can see a response from server telling us the firstname and surname of the user associated with User ID 1.
If we try to enter a user id which doesn't exist, we get no data back from the server. To determine whether an input field is vulnerable to SQL injection, we first start by sending a single quote (') as input. Which returns an SQL error.
We saw this in the previous article and we also talked about injection point in it. Before diving deeper into how this vulnerability can be exploited lets try to understand how this error might have occurred. Lets try to build the SQL query that the server might be trying to execute. Say the query looks something like this:
SELECT first_name, sur_name FROM users WHERE user_id = '1';
The 1 in this query is the value supplied by the user in the User ID input field. When we input a single quote in the User ID input field, the query looks like this:
SELECT first_name, sur_name FROM users WHERE user_id = ''';
The quotes around the input provided in the User ID input field are from the server side application code. The error is due to the extra single quote present in the query. Now if we specify a comment after the single quote like this:
'-- -
or
'#
we should get no error. Now our crafted query looks like this:
SELECT first_name, sur_name FROM users WHERE user_id = ''-- -';
or
SELECT first_name, sur_name FROM users WHERE user_id = ''#';
since everything after the # or -- - are commented out, the query will ignore the extra single quote added by the server side app and whatever comes after it and will not generate any error. However the query returns nothing because we specified nothing ('') as the user_id.
After knowing how things might be working on the server side, we will start to attack the application.
First of all we will try to determine the number of columns that the query outputs because if we try a query which will output the number of columns greater or smaller than what the original query outputs then our query is going to get an error. So we will first figure out the exact number of columns that the query outputs and we will do that with the help of order by sql statement like this:
' order by 1-- -
This MySQL server might execute the query as:
SELECT first_name, sur_name FROM users WHERE user_id = '' order by 1-- -';
you get the idea now.
if we don't get any error message, we will increase the number to 2 like this:
' order by 2-- -
still no error message, lets add another:
' order by 3-- -
and there we go we have an error message. Which tells us the number of columns that the server query selects is 2 because it erred out at 3.
Now lets use the union select SQL statement to get information about the database itself.
' union select null, version()-- -
You should first understand what a union select statement does and only then can you understand what we are doing here. You can read about it here.
We have used null as one column since we need to match the number of columns from the server query which is two. null will act as a dummy column here which will give no output and the second column which in our case here is the version() command will output the database version. Notice the output from the application, nothing is shown for First name since we specified null for it and the maria db version will be displayed in Surname.
Now lets check who the database user is using the user() function of mariadb:
' union select null, user()-- -
After clicking the submit button you should be able to see the user of the database in surname.

Now lets get some information about the databases in the database.
Lets determine the names of databases from INFORMATION_SCHEMA.SCHEMATA by entering following input in the User ID field:
' union select null, SCHEMA_NAME from INFORMATION_SCHEMA.SCHEMATA-- -
This lists two databases dvwa and information_schema. information_schema is the built in database. Lets look at the dvwa database.
Get table names for dvwa database from INFORMATION_SCHEMA.TABLES
' union select null, TABLE_NAME from INFORMATION_SCHEMA.TABLES-- -
It gives a huge number of tables that are present in dvwa database. But what we are really interested in is the users table as it is most likely to contain user passwords. But first we need to determine columns of that table and we will do that by querying INFORMATION_SCHEMA.COLUMNS like this:
' union select null, COLUMN_NAME from INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME = 'users'-- -

We can see the password column in the output now lets get those passwords:
' union select user, password from users-- -
Of-course those are the hashes and not plain text passwords. You need to crack them.
Hope you learned something about SQL injection in this article. See you next time.

References:

1. SQL Injection: https://owasp.org/www-community/attacks/SQL_Injection
2. MySQL UNION: https://www.mysqltutorial.org/sql-union-mysql.aspx
3. Chapter 25 INFORMATION_SCHEMA Tables: https://dev.mysql.com/doc/refman/8.0/en/information-schema.html
Related links

The Pillager 0.7 Release

I spent the last couple days recoding the Pillager, getting rid of bugs, optimizing code, making it more extendable and more solid overall. So this post is to release the new code.  However, with that being said, the Pillager is in mass revision right now and I added some more developers to the team to add a whole host of new database attacking features as well as moving past databases and into other areas of post exploitation pillaging. Soon to be released..  As usual this tool and any tool i create is based on my issues when performing penetration tests and solves those problems.. If you have any insight or comments i will certainly take them into consideration for future releases.

For now check out Version 0.7.. Named searches and Data searches via external config files are now functioning properly as well as other bugs fixed along the way... Drop this in a BT5 VM and make sure you have your DB python stuff installed per the help docs and you should be good to go.  If you are looking to use oracle you are going to have to install all the oracle nonsense from oracle or use a BT4r2 vm which has most of the needed drivers minus cxoracle which will need to be installed.

http://consolecowboys.org/pillager/pillage_0.7.zip



Ficti0n$ python pillager.py
 
[---] The Database Pillager (DBPillage) [---]
[---] CcLabs Release [---]
[---] Authors: Ficti0n, [---]
[---] Contributors: Steponequit [---]
[---] Version: 0.7 [---]
[---] Find Me On Twitter: ficti0n [---]
[---] Homepage: http://console-cowboys.blogspot.com [---]

Release Notes:
 --Fixed bugs and optimized code
 --Added Docstrings
 --Fixed Named and Data searches from config files                 

About:
The Database Pillager is a multiplatform database tool for searching and browsing common
database platforms encountered while penetration testing. DBPillage can be used to search
for PCI/HIPAA data automatically or use DBPillage to browse databases,display data.
and search for specified tables/data instances.
DBpillage was designed as a post exploitation pillaging tool with a goal of targeted
extraction of data without the use of database platform specific GUI based tools that
are difficult to use and make my job harder.

Supported Platforms:
        --------------------
-Oracle
-MSSQL
-MYSQL
        -PostGreSQL
     

        Usage Examples:
        ************************************************************************
        
        For Mysql Postgres and MsSQL pillaging:
        ---------------------------------------
        python dbPillage -a [address] -d [dbType] -u [username] -p [password]
        
        
        For Oracle pillaging you need a SID connection string:
        ------------------------------------------------------
        python dbPillage-a [address]/[sid] -d [dbType] -u [username] -p [password]
        

        Grab some hashes and Hipaa specific:(Default is PCI)
        ------------------------------------
        python dbPillage -a [address] -d [dbType] -u [username] -p [password] --hashes -s hipaa


Drop into a SQL CMDShell:
-------------------------
        python dbpillage.py -a [address] -d [dbType] -u [username] -p [password] -q

Config file specified searches:
-------------------------------
Search for data Items from inputFiles/data.txt:
        python dbpillage.py -a [address] -d [dbType] -u [username] -p [password] -D

Search for specific table names from inputFiles/tables.txt:
python dbpillage.py -a [address] -d [dbType] -u [username] -p [password] -N

     
     
        Switch Options:
        ---------------------
        -# --hashes = grab database password hashes
        -l --limit  = limit the amount of rows that are searched or when displaying data (options = any number)
        -s --searchType = Type of data search you want to perform (options:pci, hipaa, all)(PCI default)
        -u --user = Database servers username
        -p --pass = Password for the database server
        -a --address = Ipaddress of the database server
        -d --database = The database type you are pillageing (options: mssql,mysql,oracle,postgres)
        -r --report = report format (HTML, XML, screen(default))
        -N --nameSearch = Search via inputFiles/tables.txt
        -D --dataSearch = Targeted data searches per inputFiles/data.txt
-q --queryShell = Drop into a SQL CMDshell in mysql or mssql
     
     
        Prerequisites:
        -------------
        python v2  (Tested on Python 2.5.2 BT4 R2 and BT5 R3 - Oracle stuff on BT4r2 only unless you install the drivers from oracle)
        cx_oracle (cx-oracle.sourceforge.net)
        psycopg2  (initd.org/psycopg/download/)
        MySQLdb   (should be on BT by default)
        pymssql   (should be on BT by default)
     

Related word

Freelancer