Elenco dei migliori strumenti SQLI

Elenco dei migliori strumenti SQLI
L'iniezione SQL indicata anche come SQLI, è una tecnica in cui le applicazioni basate sui dati possono essere attaccate tramite codice SQL iniettato maliziosamente. Gli aggressori possono accedere, modificare o distruggere i database utilizzando SQLI. È una delle tecniche più comuni utilizzate nell'hacking web.

Mentre l'iniezione SQL può essere pericolosa, l'esecuzione di comandi diversi mediante l'input della pagina Web per eseguire SQLI può essere un lavoro molto frenetico. Dalla raccolta di dati allo sviluppo del payload giusto può essere un lavoro molto temporale e talvolta frustrante. Questo è dove entrano in gioco gli strumenti. Esistono numerosi strumenti disponibili per testare e sfruttare diversi tipi di iniezioni SQL. Discuteremo alcuni dei migliori.

Havij:

Havij (che significa carota in persiano) è uno strumento di Himecteam, una società di sicurezza iraniana. È una GUI abilitata, strumento SQLI completamente automatizzato e supporta una varietà di tecniche SQLI. È stato sviluppato per aiutare i tester di penetrazione nella ricerca di vulnerabilità nelle pagine Web. È uno strumento intuitivo e include anche funzionalità avanzate, quindi è buono sia per principianti che per i professionisti. Havij ha anche una versione professionale. La cosa entusiasmante di Havij è il tasso di iniezione di successo al 95% su obiettivi vulnerabili. Havij è fatto solo per Windows ma si può usare il vino per farlo funzionare su Linux. Sebbene il sito ufficiale di Ithecteam sia sceso da molto tempo, Havij e Havij Pro sono disponibili su molti siti Web e Repos GitHub.

BBQSQL:

BBQSQL noto come framework di iniezione "cieco SQL" ti aiuta a risolvere i problemi quando gli strumenti di sfruttamento disponibili non funzionano. Scritto in Python, è una sorta di strumento semi-automatico che consente la personalizzazione in una certa misura per eventuali risultati complessi di iniezione SQL. BBQSQL pone diverse domande in un approccio guidato da menu e quindi crea l'iniezione/attacco in base alla risposta dell'utente. È uno strumento molto versatile con l'interfaccia utente incorporata per semplificare il suo utilizzo. E l'uso di Python Gevent lo rende piuttosto veloce. Fornisce informazioni su cookie, file, autentica. I requisiti di pre-uso includono l'impostazione di parametri, opzioni, quindi configurare l'attacco come richiesto. La configurazione dello strumento può essere modificata per utilizzare una frequenza o una tecnica di ricerca binaria. Può anche determinare se l'iniezione SQL ha funzionato semplicemente cercando alcuni valori specifici nelle risposte HTTP dall'applicazione. Un messaggio di errore viene visualizzato dal database che si lamenta della sintassi errata della query SQL se l'attaccante sfrutta correttamente l'iniezione SQL. L'unica differenza tra SQL cieco e normale iniezione di SQL è il modo in cui i dati vengono recuperati dal database.

Installa BBQSQL:

$ APT-get Installa BBQSQL

Leviatano:

La parola Leviathan si riferisce a una creatura marina, un diavolo marino o un mostro marino. Lo strumento è così chiamato per la sua funzione di attacco. Lo strumento è stato lanciato per la prima volta al Black Hat USA 2017 Arsenal. È un framework che consiste in molti strumenti open source tra cui Masscan, NCrack, DSSS, ecc. Per eseguire azioni diverse tra cui SQLI, Exploit personalizzato, ecc. Gli strumenti possono essere utilizzati anche in combinazione. È comunemente usato per le attività di test di penetrazione, come scoprire macchine e identificare quelle vulnerabili, elencare i servizi che lavorano su questi dispositivi e trovare possibilità di attacco attraverso la simulazione di attacco. Può identificare le vulnerabilità in Telnet, SSH, RDP, MySQL e FTP. Leviathan è altamente competente nel controllare le vulnerabilità SQL sugli URL. L'obiettivo di base dello strumento Leviatano è quello di eseguire scansioni enormi su molti sistemi contemporaneamente. La competenza del controllo delle vulnerabilità SQL rende Leviathan. Le dipendenze necessarie per utilizzare Leviathan Framework sono BS4, Shodan, Google-Api-Python-Client, LXML, Papiko, richieste.

Installa Leviathan:

$ git clone https: // github.com/leviathan-framework/leviathan.idiota
$ cd Leviathan
$ PIP Installa -R Requisiti.TXT

Vedova bianca:

Whitewidow è uno strumento comunemente usato per la scansione della vulnerabilità nella sicurezza delle applicazioni e test di penetrazione. La maggior parte delle persone interessate a questo strumento sono tester di penna e professionisti della sicurezza. Whitewidow è anche open source ed è uno scanner di vulnerabilità SQL automatizzato che può utilizzare un elenco di file o Google per raschiare i siti Web potenzialmente vulnerabili. L'obiettivo principale di questo strumento era l'apprendimento e dire agli utenti come appare la vulnerabilità. Whitewidow richiede alcune dipendenze per funzionare, come ad esempio: meccanizza, Nokogiri, Rest-Client, Webmock, RSPEC e VCR. È sviluppato in un linguaggio di programmazione Ruby. Migliaia di domande attentamente studiate vengono utilizzate per raschiare Google per trovare vulnerabilità in diversi siti Web. Quando si lancia Whitewidow, inizierà subito a controllare i siti vulnerabili. Possono essere successivamente sfruttati manualmente.

Installa Whitewidow:

$ git clone https: // github.com/whitewidowscanner/whitewidow.idiota
$ CD Whitewidow
$ pacchetto installazione

Iniezione JSQL:

JSQL è uno strumento di iniezione SQL automatico basato su Java, da cui il nome JSQL.
È foss ed è compatibile con piattaforma. È assemblato usando librerie come Hibernate, Spock e Spring. L'iniezione JSQL supporta 23 diversi database tra cui accesso, Mysql, SQL Server, Oracle, PostgreSQL, SQLite, Teradata, Firebird, Ingris e molti altri. L'iniezione JSQL è posizionata su GitHub e utilizza la piattaforma Travis CI per l'integrazione continua. Verifica per più strategie di iniezione: normale, errore, cieco e tempo. Ha altre funzionalità come la ricerca di pagine di amministrazione, forza bruta di hash password, creazione e visualizzazione di shell Web e shell SQL, ecc. L'iniezione JSQL può anche leggere o scrivere file.
L'iniezione JSQL è disponibile in sistemi operativi come Kali, Parrot OS, Pentest Box, Blackarch Linux e altri Distri di test a penna.

Installa jsql:

$ APT-get Installa JSQL

Sqlmap

SQLMAP è uno strumento automatizzato scritto in Python che controlla automaticamente le vulnerabilità SQL, le sfrutta e assume i server di database. È un software gratuito e open source ed è probabilmente lo strumento più comunemente usato per gli obiettivi vulnerabili SQLI per test penna. È un software gratuito e open source con un motore di rilevamento incredibilmente potente. Creato da Daniele Bellucci nel 2006, è stato successivamente sviluppato e promosso da Bernardo Damele. Il passo più notevole nello sviluppo di SQLMAP è stato Black Hat Europe 2009, con i riflettori con tutta l'attenzione dei media. SQLMAP supporta la maggior parte dei tipi di database, tecniche di iniezione SQL e crack di password in base a attacchi basati sul dizionario. Può anche essere utilizzato per modificare/scaricare/caricare file in un database. Il comando getSystem (MetaSploit) di MeterPreter viene utilizzato per l'escalation dei privilegi. Per il tunneling ICMP, viene aggiunta una libreria di impacket. SQLMAP fornisce il recupero dei risultati utilizzando la risoluzione ricorsiva DNS molto più velocemente dei metodi basati sul tempo o basati su booleani. Le query SQL vengono utilizzate per attivare le richieste DNS richieste. SQLMAP è supportato da Python 2.6,2.7 e Python 3 in poi.
Secondo Ed Skoudis, un attacco SQLMAP completo dipende da un modello in 5 fasi:

  1. Ricognizione
  2. Scansione
  3. Impresa
  4. Mantenere l'accesso
  5. Tracce di copertura

Installa sqlmap:

$ APT-get Installa sqlmap

O

$ git clone https: // github.com/sqlmapproject/sqlmap.idiota
$ cd sqlmap
$ Python sqlmap.Py

Sebbene questo elenco sia compatto, è costituito dagli strumenti più popolari che vengono utilizzati per rilevare e sfruttare SQLI. L'iniezione di SQL è una vulnerabilità molto comune ed è disponibile in una varietà di forme, quindi gli strumenti sono davvero utili per il rilevamento di queste vulnerabilità e aiutano molti tester di penetrazione e le sceneggiature fanno il lavoro in modo davvero semplice.

Buon iniezione!

Disclaimer: l'articolo sopra scritto è solo per scopi educativi. È responsabilità dell'utente non utilizzare gli strumenti di cui sopra su un target senza autorizzazione.