Podczas gdy wstrzyknięcie SQL może być niebezpieczne, wykonywanie różnych poleceń według wejścia strony internetowej w celu wykonania SQLI może być bardzo gorączkowym zadaniem. Od gromadzenia danych po opracowanie odpowiedniego ładunku może być bardzo wymagającą, a czasem frustrującą pracą. W tym miejscu wchodzą narzędzia. Dostępnych jest wiele narzędzi do testowania i wykorzystania różnych rodzajów zastrzyków SQL. Omówimy niektóre z najlepszych.
Havij:
Havij (co oznacza marchewkę w języku perskim) jest narzędziem ITECTEAM, irańskiej firmy ochroniarskiej. Jest to narzędzie GUI, w pełni zautomatyzowane narzędzie SQLI i obsługuje różne techniki SQLI. Został opracowany, aby pomóc testerom penetracji w znalezieniu luk na stronach internetowych. Jest to narzędzie przyjazne dla użytkownika i zawiera również zaawansowane funkcje, więc jest to dobre zarówno dla początkujących, jak i profesjonalistów. Havij ma również wersję pro. Ekscytującą rzeczą w Havij jest 95% skuteczny wskaźnik wtrysku w przypadku wrażliwych celów. Havij jest wykonany tylko dla okien, ale można użyć wina, aby działało w Linux. Choć oficjalna strona ITECTEAM jest od dłuższego czasu, Havij i Havij Pro są dostępne na wielu stronach internetowych i repozytorium Github.
BBQSQL:
BBQSQL znane jako ramy iniekcyjne „Blind SQL” pomagają rozwiązać problemy, gdy dostępne narzędzia do wykorzystania nie działają. Napisane w Pythonie, jest to rodzaj półautomatycznego narzędzia, które umożliwia w pewnym stopniu dostosowywanie dla dowolnego złożonego ustalenia wtrysku SQL. BBQSQL zadaje kilka pytań w podejściu opartym na menu, a następnie tworzy wstrzyknięcie/atak zgodnie z odpowiedzią użytkownika. Jest to bardzo wszechstronne narzędzie z wbudowanym interfejsem użytkownika, aby ułatwić jego użycie. A użycie Pythona Gevent sprawia, że jest dość szybki. Dostarcza informacji dotyczących plików cookie, plików, http auth, proxy, adresu URL, metody HTTP, nagłówków, metod kodowania, przekierowania zachowania itp. Wymagania wstępne obejmują konfigurowanie parametrów, opcji, a następnie skonfigurowanie ataku zgodnie z wymaganiami. Konfiguracja narzędzia można zmienić, aby użyć częstotliwości lub techniki wyszukiwania binarnego. Może również ustalić, czy wstrzyknięcie SQL działało po prostu szukając określonych wartości w odpowiedzi HTTP z aplikacji. Komunikat o błędzie jest wyświetlany przez bazę danych, która narzeka na nieprawidłową składnię zapytania SQL, jeśli atakujący z powodzeniem wykorzystuje wstrzyknięcie SQL. Jedyną różnicą między ślepym SQL a normalnym wtryskiem SQL jest sposób pobierania danych z bazy danych.
Zainstaluj BBQSQL:
$ apt-get instaluj BBQSQLLewiatan:
Słowo Lewiatan odnosi się do stworzenia morskiego, diabła morskiego lub morskiego potwora. Narzędzie jest tak nazwane ze względu na jego funkcję ataku. Narzędzie zostało wprowadzone po raz pierwszy w Arsenalu Black Hat USA 2017. Jest to ramy, które składają się z wielu narzędzi open source, w tym Masscan, NCrack, DSSS itp. Narzędzia mogą być również używane w połączeniu. Jest powszechnie stosowany do zadań testowania penetracji, takich jak odkrywanie maszyn i identyfikacja wrażliwych, wymienianie usług pracujących nad tymi urządzeniami i znalezienie możliwości ataku poprzez symulację ataku. Może zidentyfikować luki w Telnet, SSH, RDP, MySQL i FTP. Lewiatan jest wysoce biegły w sprawdzaniu luk SQL na adresach URL. Podstawowym celem narzędzia Lewiatanu jest wykonywanie masywnych skanów w wielu systemach jednocześnie. Biegłość sprawdzania luk SQL sprawia, że Lewiatan. Zależności wymagane do użycia ramy Lewiatanu to BS4, Shodan, Google-API-Python-Client, LXML, PARAMIKO, żądania.
Zainstaluj Lewiatan:
$ git clone https: // github.com/lewiatan-framework/lewiatan.gitBiała Wdowa:
WhiteWidow jest powszechnie używanym narzędziem do skanowania podatności w zakresie bezpieczeństwa aplikacji i testowania penetracji. Większość osób zainteresowanych tym narzędziem to testy pióra i specjaliści ds. Bezpieczeństwa. WhiteWidow jest również open source i jest zautomatyzowanym skanerem podatności SQL, który może użyć listy plików lub Google do zeskrobania potencjalnie wrażliwych stron internetowych. Głównym celem tego narzędzia było uczenie się i powiedzenie użytkownikom, jak wygląda podatność. WhiteWidow wymaga pewnych zależności do działania, takich jak: Mechanize, Nokogiri, Rest-Client, Webmock, RSPEC i VCR. Jest opracowywany w języku programowania Ruby. Tysiące starannie zbadanych zapytań służą do zeskrobania Google w celu znalezienia luk w różnych stronach internetowych. Po uruchomieniu WhiteWidow zacznie od razu sprawdzać wrażliwe witryny. Można je później wykorzystać ręcznie.
Zainstaluj WhiteWidow:
$ git clone https: // github.com/WhiteWidowsScanner/Whitewidow.gitWtrysk JSQL:
JSQL to automatyczne narzędzie wtrysku SQL oparte na Javie, stąd nazwa JSQL.
Jest foss i jest kompatybilny z platformami. Jest montowany przy użyciu bibliotek takich jak hibernacja, spock i wiosna. Wtrysk JSQL obsługuje 23 różne bazy danych, w tym dostęp, MySQL, SQL Server, Oracle, PostgreSQL, SQLite, Teradata, Firebird, Ingris i wiele innych. Wtrysk JSQL jest umieszczany na GitHub i wykorzystuje platformę Travis CI do ciągłej integracji. Sprawdza wiele strategii wtrysku: normalny, błąd, niewidomy i czas. Ma inne funkcje, takie jak wyszukiwanie stron administracyjnych, brutalna siła hash hasła, tworzenie i wizualizacja powłoki internetowej i sql powłoki itp. Wtrysk JSQL może również odczytać lub pisać pliki.
Wtrysk JSQL jest dostępny w systemach operacyjnych, takich jak Kali, Parrot OS, Pentest Box, Blackarch Linux i inne dystrybucje testowe.
Zainstaluj JSQL:
$ apt-get instaluj jsqlSQLMAP
SQLMAP to zautomatyzowane narzędzie napisane w Pythonie, które automatycznie sprawdza luki SQL, wykorzystuje je i przejmuje serwery bazy danych. Jest to bezpłatne i oprogramowanie typu open source i jest prawdopodobnie najczęściej używanym narzędziem do testowania wrażliwych celów SQLI. Jest to bezpłatne i oprogramowanie typu open source z niezwykle potężnym silnikiem wykrywalnym. Stworzony przez Daniele Bellucci w 2006 roku, został później opracowany i promowany przez Bernardo Damele. Najbardziej godnym uwagi krokiem w rozwoju SQLMAP był Black Hat Europe 2009, który z całą uwagą media w centrum uwagi. SQLMAP obsługuje większość rodzajów baz danych, techniki wtrysku SQL i pękanie haseł w oparciu o ataki oparte na słowniku. Można go również użyć do edytowania/pobierania/przesyłania plików w bazie danych. Komenda GetSystem (Metasploit) MeterPreter jest używana do eskalacji przywilejów. Do tunelowania ICMP dodaje się biblioteka impaktu. SQLMAP zapewnia pobieranie wyników przy użyciu rozdzielczości rekurencyjnej DNS znacznie szybciej niż metody oparte. Zapytania SQL są używane do wyzwalania wymaganych żądań DNS. SQLMAP jest obsługiwany przez Python 2.6,2.7 i Python 3 dalej.
Według Eda Skaudisa pełny atak SQLMAP zależy od 5-etapowego modelu:
Zainstaluj SQLMAP:
$ apt-get instaluj sqlMapLub
$ git clone https: // github.com/sqlmapproject/sqlmap.gitChociaż ta lista jest kompaktowa, składa się z najpopularniejszych narzędzi używanych do wykrywania i wykorzystywania SQLI. Wtrysk SQL jest bardzo powszechną podatnością i występuje w różnych kształtach, więc narzędzia są naprawdę pomocne w wykrywaniu tych luk i pomagają wielu testerom i kiddom penetracji wykonywać zadanie w naprawdę łatwy sposób.
Szczęśliwe wstrzyknięcie!
Oświadczenie: wyżej napisany artykuł dotyczy wyłącznie celów edukacyjnych. Obowiązkiem użytkownika jest nie korzystanie z powyższych narzędzi w celu bez pozwolenia.