Enumdb - MySQL e MSSQL Brute Force e pós exploração ferramenta para pesquisar através de bases de dados e extrair informações confidenciais - Anonymous Hacker

[Latest News][10]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Enumdb - MySQL e MSSQL Brute Force e pós exploração ferramenta para pesquisar através de bases de dados e extrair informações confidenciais



Enumdb é força bruta e ferramenta de pós-exploração para bancos de dados MySQL e MSSQL . Quando fornecido uma lista de nomes de usuário e / ou senhas, ele irá percorrer cada um procurando credenciais válidas.
Por padrão, enumdb usará as credenciais recentemente encontradas ou dadas para pesquisar o banco de dados e encontrar tabelas que contenham informações confidenciais (nomes de usuários, senhas, ssn, cartões de crédito, etc.), tirando o manual da pós-exploração. Os dados serão copiados para um arquivo de saída .xlsx no diretório atual, listando uma tabela por folha. Este arquivo de saída pode ser alterado para .csv usando os argumentos da linha de comando.
Enumdb está escrito em python3, use o script setup.sh para garantir que todas as bibliotecas necessárias estejam instaladas.

Primeiros passos
Naexecução do terminal Linux :
  1. git clone https://github.com/m8r0wn/enumdb
  2. sudo chmod + x enumdb / setup.sh
  3. sudo ./enumdb/setup.sh

Uso
  • Conecte-se a um banco de dados MySQL e enumere as tabelas que escrevem saída para xlsx:
    bash python3 enumdb.py -u root -p '' -t mysql 10.11.1.30

  • Conecte-se a um banco de dados MSSQL usando um nome de usuário de domínio e enumere as tabelas que escrevem saída para xlsx:
    python3 enumdb.py -u 'domain\\user' -p Winter2018 -t mysql 10.11.1.30
  • Conecte-se ao banco de dados MySQL e enumere as tabelas que escrevem saída para csv:
    python3 enumdb.py -u root -p SecretPass! -t mysql -csv 10.0.0.1

  • Registro de log da força bruta MSSQL sa. Uma vez que as credenciais válidas são encontradas, enumerar a saída de escrita de dados para xlsx:
    python3 enumdb.py -u sa -P passwords.txt -t mssql 192.168.10.10
  • Força Bruta MSSQL sa conta sem login sem enumeração de dados ou saída de log:
    python3 enumdb.py -u sa -P passwords.txt -t mssql -brute 192.168.10.10

Todas as opções
    -u          Username value
    -U          user.txt file

    -p          Password value
    -P          Pass.txt file

    -t         Database type: mssql, mysql
    -port      Specify Non-standard port

    -brute     Brute force only, do not enumerate
    -csv       CSV output file (default: xlsx)



Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search