Lista das melhores ferramentas SQLI

Lista das melhores ferramentas SQLI
A injeção de SQL também conhecida como SQLI, é uma técnica na qual aplicativos orientados a dados podem ser atacados por meio de código SQL injetado maliciosamente. Os invasores podem acessar, modificar ou destruir bancos de dados usando SQLI. É uma das técnicas mais comuns usadas em hackers na web.

Embora a injeção de SQL possa ser perigosa, executar diferentes comandos por entrada da página da web para executar o SQLI pode ser um trabalho muito agitado. Desde a coleta de dados até o desenvolvimento da carga útil certa, pode ser um trabalho muito tempo e às vezes frustrante. É aqui que as ferramentas entram em jogo. Existem inúmeras ferramentas disponíveis para testar e explorar diferentes tipos de injeções de SQL. Discutiremos alguns dos melhores.

Havij:

Havij (que significa que a cenoura em persa) é uma ferramenta da ITECTEAM, uma empresa de segurança iraniana. É uma ferramenta SQLI totalmente automatizada ativada pela GUI e suporta uma variedade de técnicas SQLI. Foi desenvolvido para ajudar os testadores de penetração a encontrar vulnerabilidades nas páginas da web. É uma ferramenta fácil de usar e inclui também recursos avançados, por isso é bom para iniciantes e profissionais. Havij também tem uma versão profissional. A coisa emocionante sobre Havij é a taxa de injeção de 95% de sucesso em metas vulneráveis. Havij é feito apenas para janelas, mas pode -se usar vinho para fazê -lo funcionar no Linux. Embora o site oficial da ITECTEAM tenha diminuído há muito tempo, Havij e Havij Pro estão disponíveis em muitos sites e repositórios do GitHub.

BBQSQL:

BBQSQL conhecido como estrutura de injeção 'SQL Blind' ajuda você a resolver problemas quando as ferramentas de exploração disponíveis não funcionam. Escrito em Python, é uma espécie de ferramenta semi-automática que permite a personalização em certa medida para qualquer achado complexo de injeção de SQL. O BBQSQL faz várias perguntas em uma abordagem orientada ao menu e depois cria a injeção/ataque de acordo com a resposta do usuário. É uma ferramenta muito versátil com interface do usuário embutida para facilitar seu uso. E o uso do Python Gevent o torna muito rápido. Ele fornece informações sobre cookies, arquivos, http auth, proxies, URL, método HTTP, cabeçalhos, métodos de codificação, redireciona o comportamento, etc. Os requisitos de pré-uso incluem a configuração de parâmetros, opções e configure o ataque conforme necessário. A configuração da ferramenta pode ser alterada para usar uma frequência ou uma técnica de pesquisa binária. Também pode determinar se a injeção de SQL funcionou apenas procurando alguns valores específicos nas respostas HTTP do aplicativo. Uma mensagem de erro é exibida pelo banco de dados que reclama da sintaxe incorreta da consulta SQL se o invasor explorar com sucesso a injeção de SQL. A única diferença entre o SQL cego e a injeção normal de SQL é a maneira como os dados estão sendo recuperados do banco de dados.

Instale o BBQSQL:

$ apt-get install bbqsql

Leviatã:

A palavra Leviatã refere -se a uma criatura marinha, diabo marinho ou monstro marinho. A ferramenta é assim nomeada devido ao seu recurso de ataque. A ferramenta foi lançada pela primeira vez no Arsenal Black Hat USA 2017. É uma estrutura que consiste em muitas ferramentas de código aberto, incluindo Masscan, NCRACK, DSSS, etc. para executar ações diferentes, incluindo SQLI, Exploração personalizada, etc. As ferramentas também podem ser usadas em combinação. É comumente usado para tarefas de teste de penetração, como descobrir máquinas e identificar as vulneráveis, enumerar serviços trabalhando nesses dispositivos e encontrar possibilidades de ataque através da simulação de ataque. Ele pode identificar vulnerabilidades em telnet, ssh, rdp, mysql e ftp. Leviatã é altamente proficiente em verificar vulnerabilidades de SQL em URLs. O objetivo básico da ferramenta Leviatã é realizar varreduras maciças em muitos sistemas de uma só vez. A proficiência de verificar vulnerabilidades SQL torna o Leviathan. As dependências necessárias para usar a estrutura do Leviathan são BS4, Shodan, Google-api-python-client, lxml, paramiko, solicitações.

Instale o Leviathan:

$ git clone https: // github.Com/Leviathan-Framework/Leviathan.git
$ CD Leviathan
$ pip install -r requisitos.TXT

Janela branca:

Whitewidow é uma ferramenta comumente usada para varredura de vulnerabilidades na segurança de aplicativos e teste de penetração. A maioria das pessoas interessadas nesta ferramenta são testadores de caneta e profissionais de segurança. WhiteWidow também é de código aberto e é um scanner de vulnerabilidade SQL automatizado que pode usar uma lista de arquivos ou Google para raspar sites potencialmente vulneráveis. O principal objetivo dessa ferramenta foi aprender e dizer aos usuários como é a vulnerabilidade. Whitewidow requer algumas dependências para funcionar, como: mecanizar, nokogiri, descanso-cliente, webmock, rspec e videocassete. É desenvolvido em uma linguagem de programação rubi. Milhares de consultas cuidadosamente pesquisadas são usadas para raspar o Google para encontrar vulnerabilidades em diferentes sites. Ao lançar o WhiteWidow, ele começará a verificar sites vulneráveis ​​imediatamente. Eles podem ser mais tarde explorados manualmente.

Instale WhiteWidow:

$ git clone https: // github.com/whitewidowscanner/whitewidow.git
$ CD WhiteWidow
$ pacote de instalação

Injeção JSQL:

JSQL é uma ferramenta automática de injeção automática baseada em Java, daí o nome JSQL.
É foss e é compatível com plataforma cruzada. É montado usando bibliotecas como Hibernate, Spock e Spring. A injeção JSQL suporta 23 bancos de dados diferentes, incluindo acesso, MySQL, SQL Server, Oracle, PostgreSQL, SQLite, Teradata, Firebird, Ingred e muitos outros. A injeção JSQL é colocada no Github e usa a plataforma Travis CI para integração contínua. Ele verifica várias estratégias de injeção: normal, erro, cego e tempo. Possui outros recursos, como procurar páginas de administração, força bruta de hash de senha, criação e visualização de shell e shell sql, etc. A injeção JSQL também pode ler ou gravar arquivos.
A injeção de JSQL está disponível em sistemas operacionais como Kali, Parrot OS, Pentest Box, Blackarch Linux e outras distribuições de teste de caneta.

Instale JSQL:

$ apt-get install jsql

SQLMAP

O SQLMAP é uma ferramenta automatizada escrita em Python que verifica automaticamente as vulnerabilidades do SQL, as explora e assume os servidores de banco de dados. É um software gratuito e de código aberto e provavelmente é a ferramenta mais usada para testar alvos vulneráveis ​​de teste de caneta. É um software gratuito e de código aberto com um mecanismo de detecção incrivelmente poderoso. Criado por Daniele Bellucci em 2006, foi mais tarde desenvolvido e promovido por Bernardo Damele. O passo mais notável no desenvolvimento do SQLMAP foi o Black Hat Europe 2009, chegando aos holofotes com toda a atenção da mídia. O SQLMAP suporta a maioria dos tipos de bancos de dados, técnicas de injeção SQL e rachaduras de senha com base em ataques baseados em dicionário. Também pode ser usado para editar/baixar/fazer upload de arquivos em um banco de dados. O comando getSystem do Meterpreter (metasploit) é usado para escalada de privilégios. Para o tunelamento do ICMP, uma biblioteca de impacket é adicionada. O SQLMAP fornece recuperação de resultados usando a resolução recursiva DNS muito mais rápida que os métodos baseados no tempo ou booleanos. As consultas SQL são usadas para acionar as solicitações DNS necessárias. O SQLMAP é suportado pelo Python 2.6,2.7 e Python 3 em diante.
De acordo com Ed Skoudis, um ataque completo do SQLMAP depende de um modelo de 5 etapas:

  1. Reconhecimento
  2. Varredura
  3. Explorar
  4. Mantendo o acesso
  5. Cobrindo faixas

Instale o SQLMAP:

$ apt-get install sqlmap

Ou

$ git clone https: // github.com/sqlmapproject/sqlmap.git
$ CD SQLMAP
$ python sqlmap.py

Embora essa lista seja compacta, consiste nas ferramentas mais populares usadas para detectar e explorar SQLI. A injeção de SQL é uma vulnerabilidade muito comum e vem em uma variedade de formas; portanto, as ferramentas são realmente úteis para a detecção dessas vulnerabilidades e ajudam muitos testadores de penetração e scripts a fazer o trabalho de uma maneira realmente fácil.

Feliz injeção!

Isenção de responsabilidade: o artigo acima é apenas para fins educacionais. É responsabilidade do usuário não usar as ferramentas acima dicas em um alvo sem permissão.