CURSO EBOOKS GRÁTIS

[CURSOS][bsummary]

APK PRO MOD

[APK PRO][twocolumns]

NOTÍCIAS

[NOTÍCIAS][bleft]

Pentest Ferramentas Hacker

[KALI LINUX][grids]

Enumdb - MySQL e MSSQL Brute Force e pós exploração ferramenta para pesquisar através de bases de dados e extrair informações confidenciais



Enumdb é força bruta e ferramenta de pós-exploração para bancos de dados MySQL e MSSQL . Quando fornecido uma lista de nomes de usuário e / ou senhas, ele irá percorrer cada um procurando credenciais válidas.
Por padrão, enumdb usará as credenciais recentemente encontradas ou dadas para pesquisar o banco de dados e encontrar tabelas que contenham informações confidenciais (nomes de usuários, senhas, ssn, cartões de crédito, etc.), tirando o manual da pós-exploração. Os dados serão copiados para um arquivo de saída .xlsx no diretório atual, listando uma tabela por folha. Este arquivo de saída pode ser alterado para .csv usando os argumentos da linha de comando.
Enumdb está escrito em python3, use o script setup.sh para garantir que todas as bibliotecas necessárias estejam instaladas.

Primeiros passos
Naexecução do terminal Linux :
  1. git clone https://github.com/m8r0wn/enumdb
  2. sudo chmod + x enumdb / setup.sh
  3. sudo ./enumdb/setup.sh

Uso
  • Conecte-se a um banco de dados MySQL e enumere as tabelas que escrevem saída para xlsx:
    bash python3 enumdb.py -u root -p '' -t mysql 10.11.1.30

  • Conecte-se a um banco de dados MSSQL usando um nome de usuário de domínio e enumere as tabelas que escrevem saída para xlsx:
    python3 enumdb.py -u 'domain\\user' -p Winter2018 -t mysql 10.11.1.30
  • Conecte-se ao banco de dados MySQL e enumere as tabelas que escrevem saída para csv:
    python3 enumdb.py -u root -p SecretPass! -t mysql -csv 10.0.0.1

  • Registro de log da força bruta MSSQL sa. Uma vez que as credenciais válidas são encontradas, enumerar a saída de escrita de dados para xlsx:
    python3 enumdb.py -u sa -P passwords.txt -t mssql 192.168.10.10
  • Força Bruta MSSQL sa conta sem login sem enumeração de dados ou saída de log:
    python3 enumdb.py -u sa -P passwords.txt -t mssql -brute 192.168.10.10

Todas as opções
    -u          Username value
    -U          user.txt file

    -p          Password value
    -P          Pass.txt file

    -t         Database type: mssql, mysql
    -port      Specify Non-standard port

    -brute     Brute force only, do not enumerate
    -csv       CSV output file (default: xlsx)



0 comentários via Blogger
comentários via Facebook

Nenhum comentário :

Seu JavaScript esta Desabilitado, favor habilita-lo para usar o site!Aguarde..