La versión actual puede obtener una sesión remota por el puerto 80/HTTP explotando hosts con MSSQL o MySQL que se ejecutan con usuarios con privilegios elevados (system o root), todo ello con una única petición HTTP: el shoryuken (el famoso golpe de Ryu o Ken que significa "puño del dragón" en japonés).
Fácil de usar y bastante indetectable en TEST MODE (1 petición), necesitaremos tener curl instalado:
shoryuken=$(curl -A $agent -s -i "$target$mssqli&$param$mysqli")
Web del proyecto: http://code.google.com/p/shoryuken/
ufff tio... No se yo, has visto el código?, te la pueden meter doblada, tiene muchas ejecuciones de código no filtradas, por ejemplo aquí:
ResponderEliminarparam=$(echo $target | sed 's/.*?//1' | sed 's/.*&//1')
tparam=$(echo $param | sed 's/.*=//1' | tr -cd a-z)
Al final pasa lo que pasa, el hacker hackeado hahah
jaja.. bueno, este script es para SQLi en sistemas cuya seguridad brilla por su ausencia.. abstenerse de usar en otros casos ;)
ResponderEliminarPara combrobar si los scripts estan escritos correctamente..........
ResponderEliminarhttp://www.shellcheck.net/#