Sécurité

Liste des MEILLEURS OUTILS SQLi

Liste des MEILLEURS OUTILS SQLi
L'injection SQL, également appelée SQLi, est une technique dans laquelle les applications basées sur les données peuvent être attaquées via du code SQL injecté de manière malveillante. Les attaquants peuvent accéder, modifier ou détruire des bases de données en utilisant SQLi. C'est l'une des techniques les plus couramment utilisées dans le piratage Web.

Bien que l'injection SQL puisse être dangereuse, l'exécution de différentes commandes par entrée de page Web pour effectuer SQLi peut être un travail très mouvementé. De la collecte de données au développement de la bonne charge utile peut être un travail très long et parfois frustrant. C'est là que les outils entrent en jeu. Il existe de nombreux outils disponibles pour tester et exploiter différents types d'injections SQL. Nous discuterons de certains des meilleurs.

Havij :

Havij (qui signifie carotte en persan) est un outil de ITSecTeam, une société de sécurité iranienne. Il s'agit d'un outil SQLi entièrement automatisé et doté d'une interface graphique, qui prend en charge diverses techniques SQLi. Il a été développé pour aider les testeurs d'intrusion à trouver des vulnérabilités sur les pages Web. C'est un outil convivial et comprend également des fonctionnalités avancées, il convient donc aux débutants et aux professionnels. Havij a également une version Pro. La chose passionnante à propos de Havij est le taux d'injection réussi de 95% sur les cibles vulnérables. Havij n'est fait que pour Windows mais on peut utiliser wine pour le faire fonctionner sous Linux. Bien que le site officiel d'ITSecTeam soit en panne depuis longtemps, Havij et Havij Pro sont disponibles sur de nombreux sites Web et GitHub Repos.

BBQSQL :

BBQSQL connu sous le nom de framework d'injection 'Blind SQL' vous aide à résoudre les problèmes lorsque les outils d'exploitation disponibles ne fonctionnent pas. Écrit en python, c'est une sorte d'outil semi-automatique qui permet la personnalisation dans une certaine mesure pour tous les résultats d'injection SQL complexes. BBQSQL pose plusieurs questions dans une approche pilotée par menu, puis crée l'injection/l'attaque en fonction de la réponse de l'utilisateur. C'est un outil très polyvalent avec une interface utilisateur intégrée pour faciliter son utilisation. Et l'utilisation de python gevent le rend assez rapide. Il fournit des informations concernant les cookies, les fichiers, l'authentification HTTP, les proxys, l'URL, la méthode HTTP, les en-têtes, les méthodes d'encodage, le comportement des redirections, etc. Les exigences préalables à l'utilisation incluent la configuration des paramètres, des options, puis la configuration de l'attaque selon les besoins. La configuration de l'outil peut être modifiée pour utiliser soit une fréquence, soit une technique de recherche binaire. Il peut également déterminer si l'injection SQL a fonctionné en recherchant simplement des valeurs spécifiques dans les réponses HTTP de l'application. Un message d'erreur est affiché par la base de données qui se plaint de la syntaxe incorrecte de la requête SQL si l'attaquant exploite avec succès l'injection SQL. La seule différence entre Blind SQL et l'injection SQL normale est la façon dont les données sont récupérées à partir de la base de données.

Installez BBQSQL :

$ apt-GET installer bbqsql

Léviathan:

Le mot Léviathan fait référence à une créature marine, un diable marin ou un monstre marin. L'outil est ainsi nommé en raison de sa fonction d'attaque. L'outil a été lancé pour la première fois à Black Hat USA 2017 Arsenal. Il s'agit d'un framework composé de nombreux outils open source, notamment masscan, ncrack, DSSS, etc., permettant d'effectuer différentes actions, notamment SQLi, l'exploit personnalisé, etc. Les outils peuvent également être utilisés en combinaison. Il est couramment utilisé pour les tâches de test d'intrusion, telles que la découverte de machines et l'identification de celles qui sont vulnérables, l'énumération des services travaillant sur ces appareils et la recherche de possibilités d'attaque grâce à la simulation d'attaque. Il peut identifier les vulnérabilités dans Telnet, SSH, RDP, MYSQL et FTP. Leviathan est très compétent dans la vérification des vulnérabilités SQL sur les URL. L'objectif de base de l'outil Leviathan est d'effectuer des analyses massives sur de nombreux systèmes à la fois. La maîtrise de la vérification des vulnérabilités SQL fait de Léviathan. Les dépendances requises pour utiliser Leviathan Framework sont bs4, shodan, google-API-python-client, lxml, paramiko, request.

Installer Léviathan :

$  git clone https://github.com/leviathan-framework/leviathan.git
$  cd léviathan
$  pip install -r exigences.SMS

Veuve blanche:

Whitewidow est un outil couramment utilisé pour l'analyse des vulnérabilités dans la sécurité des applications et les tests d'intrusion. La plupart des personnes intéressées par cet outil sont des pen-testeurs et des professionnels de la sécurité. Whitewidow est également open source et est un scanner de vulnérabilité SQL automatisé qui peut utiliser une liste de fichiers ou Google pour gratter les sites Web potentiellement vulnérables. L'objectif premier de cet outil était d'apprendre et de dire aux utilisateurs à quoi ressemble la vulnérabilité. WhiteWidow nécessite certaines dépendances pour fonctionner, telles que:mechanize, nokogiri, rest-client, webmock, rspec et vcr. Il est développé dans un langage de programmation ruby. Des milliers de requêtes soigneusement étudiées sont utilisées pour gratter Google pour trouver des vulnérabilités dans différents sites Web. Lorsque vous lancez Whitewidow, il commencera immédiatement à rechercher les sites vulnérables. Ils peuvent ensuite être exploités manuellement.

Installez WhiteWidow :

$  git clone https://github.com/WhitewidowScanner/whitewidow.git
$  cd veuve blanche
$  installation groupée

Injection jSQL :

jSQL est un outil d'injection SQL automatique basé sur Java, d'où le nom jSQL.
Il est FOSS et compatible avec plusieurs plates-formes. Il est assemblé à l'aide de bibliothèques comme Hibernate, Spock et Spring. jSQL Injection prend en charge 23 bases de données différentes, notamment Access, MySQL, SQL Server, Oracle, PostgreSQL, SQLite, Teradata, Firebird, Ingris et bien d'autres. L'injection jSQL est placée sur GitHub et utilise la plateforme Travis CI pour une intégration continue. Il vérifie plusieurs stratégies d'injection : Normal, Erreur, Aveugle et Temps. Il possède d'autres fonctionnalités telles que la recherche de pages d'administration, la force brute de hachage de mot de passe, la création et la visualisation de shell Web et de shell SQL, etc. jSQL Injection peut également lire ou écrire des fichiers.
L'injection jSQL est disponible dans les systèmes d'exploitation tels que Kali, Parrot OS, Pentest Box, BlackArch Linux et d'autres distributions de tests de stylet.

Installez jSQL :

$ apt-GET installe jsql

SQLmap

SQLmap est un outil automatisé écrit en python qui vérifie automatiquement les vulnérabilités SQL, les exploite et prend en charge les serveurs de base de données. C'est un logiciel gratuit et open-source et c'est probablement l'outil le plus couramment utilisé pour tester les cibles vulnérables SQLi. C'est un logiciel gratuit et open source avec un moteur de détection incroyablement puissant. Créé par Daniele Bellucci en 2006, il a ensuite été développé et promu par Bernardo Damele. L'étape la plus notable dans le développement de sqlmap a été Black Hat Europe 2009, qui a attiré l'attention des médias. SQLmap prend en charge la plupart des types de bases de données, les techniques d'injection SQL et le craquage de mots de passe basés sur des attaques basées sur des dictionnaires. Il peut également être utilisé pour éditer/télécharger/télécharger des fichiers dans une base de données. La commande getsystem de Meterpreter (Metasploit) est utilisée pour l'escalade de privilèges. Pour le tunneling ICMP, une bibliothèque d'impacket est ajoutée. SQLmap permet la récupération des résultats à l'aide d'une résolution DNS récursive beaucoup plus rapide que les méthodes basées sur le temps ou les booléens. Les requêtes SQL sont utilisées pour déclencher les requêtes DNS requises. SQLmap est pris en charge par python 2.6,2.7 et python 3 et plus.
Selon Ed Skoudis, une attaque SQLmap complète dépend d'un modèle en 5 étapes :

  1. Reconnaissance
  2. Balayage
  3. Exploit
  4. Garder l'accès
  5. Couvrir des pistes

Installez SQLmap :

$ apt-GET installer sqlmap

Ou alors

$  git clone https://github.com/sqlmapproject/sqlmap.git
$ cd sqlmap
$ python sqlmap.py

Bien que cette liste soit compacte, elle comprend les outils les plus populaires utilisés pour détecter et exploiter SQLi. L'injection SQL est une vulnérabilité très courante et se présente sous diverses formes, donc les outils sont vraiment utiles pour la détection de ces vulnérabilités et aident de nombreux testeurs de pénétration et script-kiddies à faire le travail de manière très simple.

Heureux d'injecter!

Avis de non-responsabilité : l'article ci-dessus est uniquement à des fins éducatives. Il est de la responsabilité de l'utilisateur de ne pas utiliser les outils ci-dessus sur une cible sans autorisation.

Comment capturer et diffuser votre session de jeu sur Linux
Dans le passé, jouer à des jeux n'était considéré qu'un passe-temps, mais avec le temps, l'industrie du jeu a connu une croissance énorme en termes de...
Meilleurs jeux à jouer avec le suivi des mains
Oculus Quest a récemment introduit l'idée géniale du suivi manuel sans contrôleurs. Avec un nombre toujours croissant de jeux et d'activités qui exécu...
Comment afficher la superposition OSD dans les applications et jeux Linux en plein écran
Jouer à des jeux en plein écran ou utiliser des applications en mode plein écran sans distraction peut vous couper des informations système pertinente...