Mens SQL -injeksjon kan være farlig, kan det være en veldig hektisk jobb med å utføre forskjellige kommandoer ved å utføre SQLI. Fra å samle inn data til å utvikle riktig nyttelast kan være en veldig tidtakende og noen ganger frustrerende jobb. Det er her verktøyene spiller inn. Det er mange verktøy tilgjengelig for testing og utnyttelse av forskjellige typer SQL -injeksjoner. Vi vil diskutere noen av de beste.
Havij:
Havij (som betyr at gulrot på persisk) er et verktøy av ITSECTEAM, et iransk sikkerhetsselskap. Det er et GUI -aktivert, helautomatisert SQLI -verktøy og støtter en rekke SQLI -teknikker. Det ble utviklet for å hjelpe penetrasjonstestere med å finne sårbarheter på websider. Det er et brukervennlig verktøy og inneholder avanserte funksjoner også, så det er bra for både nybegynnere og fagpersoner. Havij har også en proffversjon. Det spennende med Havij er den 95% vellykkede injeksjonsraten på sårbare mål. Havij er bare laget for vinduer, men man kan bruke vin for å få den til å fungere på Linux. Selv om ITSECTEAMs offisielle nettsted har vært nede i lang tid, er Havij og Havij Pro tilgjengelige på mange nettsteder og GitHub Repos.
BBQSQL:
BBQSQL kjent som 'Blind SQL' injeksjonsrammeverk hjelper deg å løse problemer når de tilgjengelige utnyttelsesverktøyene ikke fungerer. Det er skrevet i Python, og er et slags halvautomatisk verktøy som tillater tilpasning til en viss grad for alle komplekse SQL-injeksjonsfunn. BBQSQL stiller flere spørsmål i en menydrevet tilnærming og oppretter deretter injeksjonen/angrepet i henhold til brukerens svar. Det er et veldig allsidig verktøy med innebygd brukergrensesnitt for å gjøre bruken enklere. Og bruken av Python Gevent gjør det ganske raskt. Den gir informasjon om informasjonskapsler, filer, HTTP -autoritet, fullmakter, URL, HTTP -metode, overskrifter, kodingsmetoder, omdirigeringsatferd, etc. Kravene før bruk inkluderer å sette opp parametere, alternativer, og konfigurer deretter angrepet etter behov. Verktøyets konfigurasjon kan endres for å bruke enten en frekvens eller en binær søketeknikk. Det kan også avgjøre om SQL -injeksjonen fungerte ved bare å lete etter noen spesifikke verdier i HTTP -svarene fra applikasjonen. En feilmelding vises av databasen som klager over feil syntaks for SQL -spørring hvis angriperen vellykket utnytter SQL -injeksjon. Den eneste forskjellen mellom blind SQL og normal SQL -injeksjon er måten dataene blir hentet fra databasen.
Installer BBQSQL:
$ apt-get installer BBQSQLLeviathan:
Ordet Leviathan refererer til en sjødyr, sjø djevel eller havmonster. Verktøyet er så navngitt på grunn av den angripende funksjonen. Verktøyet ble først lansert på Black Hat USA 2017 Arsenal. Det er et rammeverk som består av mange open source -verktøy inkludert Masscan, NCRACK, DSSS, osv. For å utføre forskjellige handlinger inkludert SQLI, tilpasset utnyttelse, etc. Verktøyene kan også brukes i kombinasjon. Det brukes ofte til penetrasjonstestingsoppgaver, som å oppdage maskiner og identifisere de sårbare, oppregne tjenester som jobber med disse enhetene og finne angrepsmuligheter gjennom angrepssimulering. Den kan identifisere sårbarheter i Telnet, SSH, RDP, MySQL og FTP. Leviathan er svært dyktig i å sjekke SQL -sårbarheter på URL -er. Det grunnleggende målet med Leviathan -verktøyet er å utføre massive skanninger på mange systemer samtidig. Kompetansen ved å sjekke for SQL -sårbarheter gjør Leviathan. Avhengighetene som kreves for å bruke Leviathan Framework er BS4, Shodan, Google-API-Python-Client, LXML, Paramiko, forespørsler.
Installer Leviathan:
$ git klon https: // github.com/leviathan-rammeverk/leviathan.gitHvit enke:
Whitewidow er et ofte brukt verktøy for skanning av sårbarhet i applikasjonssikkerhet og penetrasjonstesting. De fleste som er interessert i dette verktøyet er pennetester og sikkerhetsfagfolk. Whitewidow er også åpen kildekode og er en automatisert SQL-sårbarhetsskanner som kan bruke en filliste eller Google for å skrape potensielt sårbare nettsteder. Det viktigste målet med dette verktøyet var å lære og å fortelle brukere hvordan sårbarhet ser ut. Whitewidow krever at noen avhengigheter skal fungere, for eksempel: Mechanize, Nokogiri, Rest-Client, Webmock, RSPEC og VCR. Det er utviklet på et rubinprogrammeringsspråk. Tusenvis av nøye undersøkte spørsmål brukes til å skrape Google for å finne sårbarheter på forskjellige nettsteder. Når du lanserer Whitewidow, vil det begynne å se etter utsatte nettsteder straks. De kan senere utnyttes manuelt.
Installer Whitewidow:
$ git klon https: // github.com/whitewidowscanner/whitewidow.gitJSQL -injeksjon:
JSQL er et Java-basert automatisk SQL-injeksjonsverktøy, derav navnet JSQL.
Det er foss og er tverrplattformkompatibel. Det er samlet ved hjelp av biblioteker som Hibernate, Spock og Spring. JSQL -injeksjon støtter 23 forskjellige databaser inkludert tilgang, MySQL, SQL Server, Oracle, PostgreSQL, SQLite, Teradata, Firebird, Ingris og mange flere. JSQL -injeksjon er plassert på GitHub og bruker plattformen Travis CI for kontinuerlig integrasjon. Det sjekker for flere injeksjonsstrategier: normal, feil, blind og tid. Den har andre funksjoner som å søke etter administrasjonssider, brute-kraft av passord hash, oppretting og visualisering av nettskall og SQL Shell, etc. JSQL -injeksjon kan også lese eller skrive filer.
JSQL-injeksjon er tilgjengelig i operativsystemer som Kali, Parrot OS, Pentest Box, Blackarch Linux og andre pennesting Distros.
Installer JSQL:
$ apt-get install jsqlSQLMAP
SQLMap er et automatisert verktøy skrevet i Python som automatisk sjekker for SQL -sårbarheter, utnytter dem og overtar databaseservere. Det er gratis og åpen kildekode-programvare og er sannsynligvis det mest brukte verktøyet for penn-testing SQLI sårbare mål. Det er gratis og åpen kildekode-programvare med en utrolig kraftig deteksjonsmotor. Opprettet av Daniele Bellucci i 2006, og ble senere utviklet og promotert av Bernardo Damele. Det mest bemerkelsesverdige trinnet i utviklingen for SQLMap var Black Hat Europe 2009, og kom i søkelyset med all oppmerksomhet i media. SQLMAP støtter de fleste typer databaser, SQL-injeksjonsteknikker og passordsprekker basert på ordboksbaserte angrep. Den kan også brukes til å redigere/laste ned/laste opp filer i en database. Meterpreter's (Metasploit) GetSystem Command brukes til opptrapping av privilegier. For ICMP -tunneling legges et impacketbibliotek lagt til. SQLMAP gir gjenfinning av resultater ved bruk av DNS rekursiv oppløsning mye raskere enn tidsbaserte eller boolskbaserte metoder. SQL -spørsmål brukes til å utløse nødvendige DNS -forespørsler. SQLMAP støttes av Python 2.6,2.7 og Python 3 og utover.
I følge Ed Skoudis avhenger et komplett SQLMAP-angrep av en 5-trinns modell:
Installer SQLMap:
$ apt-get install sqlmapEller
$ git klon https: // github.com/sqlmapproject/sqlmap.gitSelv om denne listen er en kompakt, består den av de mest populære verktøyene som brukes til å oppdage og utnytte SQLI. SQL-injeksjon er en veldig vanlig sårbarhet og kommer i en rekke former, så verktøyene er veldig nyttige for påvisning av disse sårbarhetene og hjelper mange penetrasjonstestere og manus-kiddies med å gjøre jobben på en veldig enkel måte.
Glad injeksjon!
Ansvarsfraskrivelse: Den ovennevnte artikkelen er bare for utdanningsformål. Det er brukerens ansvar å ikke bruke de ovennevnte verktøyene på et mål uten tillatelse.