Liste des meilleurs outils SQLI

Liste des meilleurs outils SQLI
L'injection SQL également appelée SQLI est une technique dans laquelle les applications basées sur les données peuvent être attaquées via un code SQL injecté de manière malveillante. Les attaquants peuvent accéder, modifier ou détruire les bases de données en utilisant SQLI. C'est l'une des techniques les plus courantes utilisées dans le piratage Web.

Alors que l'injection SQL peut être dangereuse, exécuter différentes commandes par entrée de page Web pour effectuer SQLI peut être un travail très mouvementé. De la collecte de données au développement de la bonne charge utile peut être un travail très de prise de temps et parfois frustrant. C'est là que les outils entrent en jeu. Il existe de nombreux outils disponibles pour tester et exploiter différents types d'injections SQL. Nous discuterons de certains des meilleurs.

Havij:

Havij (qui signifie Carrot en persan) est un outil de Itecteam, une entreprise de sécurité iranienne. Il s'agit d'un outil SQLI entièrement automatisé compatible GUI et prend en charge une variété de techniques SQLI. Il a été développé pour aider les testeurs de pénétration à trouver des vulnérabilités sur les pages Web. Il s'agit d'un outil convivial et comprend également des fonctionnalités avancées, donc c'est bon pour les débutants et les professionnels. Havij a également une version pro. La chose passionnante à propos de Havij est le taux d'injection réussi à 95% sur les cibles vulnérables. Havij est conçu uniquement pour les fenêtres, mais on peut utiliser du vin pour le faire fonctionner sur Linux. Bien que le site officiel d'Itserecam soit en panne depuis longtemps, Havij et Havij Pro sont disponibles sur de nombreux sites Web et repos github.

BBQSQL:

BBQSQL connu sous le nom de cadre d'injection «Blind SQL» vous aide à résoudre les problèmes lorsque les outils d'exploitation disponibles ne fonctionnent pas. Écrit en python, c'est une sorte d'outil semi-automatique qui permet à la personnalisation dans une certaine mesure pour toute découverte d'injection SQL complexe. BBQSQL pose plusieurs questions dans une approche axée sur le menu, puis crée l'injection / attaque en fonction de la réponse de l'utilisateur. C'est un outil très polyvalent avec une interface utilisateur intégrée pour faciliter son utilisation. Et l'utilisation de Python Gevent le rend assez rapide. Il fournit des informations concernant les cookies, les fichiers, l'authentification HTTP, les proxies, l'URL, la méthode HTTP, les en-têtes, les méthodes de codage, le comportement de redirection, etc. Les exigences de pré-utilisation incluent la configuration des paramètres, les options, puis configurez l'attaque selon les besoins. La configuration de l'outil peut être modifiée pour utiliser une fréquence ou une technique de recherche binaire. Il peut également déterminer si l'injection SQL a fonctionné en recherchant simplement certaines valeurs spécifiques dans les réponses HTTP de l'application. Un message d'erreur est affiché par la base de données qui se plaint de la syntaxe incorrecte de la requête SQL si l'attaquant exploite avec succès l'injection SQL. La seule différence entre Blind SQL et l'injection de SQL normale est la façon dont les données sont récupérées de la base de données.

Installez BBQSQL:

$ apt-get install bbqsql

Léviathan:

Le mot Leviathan fait référence à une créature marine, à un diable ou à une mer. L'outil est ainsi nommé en raison de sa fonction d'attaque. L'outil a été lancé pour la première fois chez Black Hat USA 2017 Arsenal. Il s'agit d'un cadre qui se compose de nombreux outils open source, notamment Masscan, Ncrack, DSSS, etc. pour effectuer différentes actions, notamment SQLI, Exploit personnalisé, etc. Les outils peuvent également être utilisés en combinaison. Il est couramment utilisé pour les tâches de test de pénétration, comme découvrir des machines et identifier les vulnérables, énumer les services travaillant sur ces appareils et trouver des possibilités d'attaque par la simulation d'attaque. Il peut identifier les vulnérabilités dans Telnet, SSH, RDP, MySQL et FTP. Leviathan est très compétent pour vérifier les vulnérabilités SQL sur les URL. L'objectif de base de l'outil Leviathan est d'effectuer des analyses massives sur de nombreux systèmes à la fois. La maîtrise de la vérification des vulnérabilités SQL fait du Léviathan. Les dépendances requises pour utiliser le framework Leviathan sont BS4, Shodan, Google-api-Python-Client, LXML, Paramiko, Demandes.

Installer Leviathan:

$ git clone https: // github.com / léviathan-framework / Leviathan.git
$ CD Léviathan
$ pip install -r exigences.SMS

Veuve blanche:

Whitewidow est un outil couramment utilisé pour la numérisation de vulnérabilité dans la sécurité des applications et les tests de pénétration. La plupart des personnes intéressées par cet outil sont des tests de stylo et des professionnels de la sécurité. Whitewidow est également open-source et est un scanner de vulnérabilité SQL automatisé qui peut utiliser une liste de fichiers ou Google pour gratter les sites Web potentiellement vulnérables. L'objectif principal de cet outil était d'apprendre et de dire aux utilisateurs à quoi ressemble la vulnérabilité. Whitewidow nécessite que certaines dépendances fonctionnent, telles que: mécaniser, nokogiri, clifillance de repos, webmock, RSPEC et VCR. Il est développé dans un langage de programmation Ruby. Des milliers de requêtes soigneusement recherchées sont utilisées pour gratter Google pour trouver des vulnérabilités sur différents sites Web. Lorsque vous lancerez Whitewidow, il commencera à vérifier tout de suite des sites vulnérables. Ils peuvent être exploités plus tard manuellement.

Installez Whitewidow:

$ git clone https: // github.com / whitewidowscanner / whitewidow.git
$ CD Whitewidow
$ Installation du bundle

Injection JSQL:

JSQL est un outil d'injection SQL automatique basé sur Java, d'où le nom JSQL.
Il est foss et est compatible en multiplateforme. Il est assemblé à l'aide de bibliothèques comme Hibernate, Spock et Spring. JSQL Injection prend en charge 23 bases de données différentes, notamment l'accès, MySQL, SQL Server, Oracle, PostgreSQL, SQLite, Teradata, Firebird, Ingris et bien d'autres. L'injection JSQL est placée sur GitHub et utilise la plate-forme Travis CI pour une intégration continue. Il vérifie plusieurs stratégies d'injection: normal, erreur, aveugle et temps. Il dispose d'autres fonctionnalités telles que la recherche de pages d'administration, la force brute du hachage de mot de passe, la création et la visualisation du shell Web et du shell SQL, etc. L'injection JSQL peut également lire ou écrire des fichiers.
L'injection JSQL est disponible dans des systèmes d'exploitation comme Kali, Parrot OS, Pentest Box, Blackarch Linux et autres distros de tests de stylo.

Installer JSQL:

$ apt-get install jsql

Sqlmap

SQLMAP est un outil automatisé écrit en Python qui vérifie automatiquement les vulnérabilités SQL, les exploite et prend en charge les serveurs de base de données. Il est un logiciel gratuit et open-source et est probablement l'outil le plus utilisé pour les cibles vulnérables SQLI à test de stylo. C'est un logiciel gratuit et open source avec un moteur de détection incroyablement puissant. Créé par Daniele Bellucci en 2006, il a ensuite été développé et promu par Bernardo Damele. L'étape la plus notable dans le développement de SQLMAP était Black Hat Europe 2009, venant aux projecteurs avec toute l'attention des médias. SQLMAP prend en charge la plupart des types de bases de données, les techniques d'injection SQL et la fissuration du mot de passe en fonction des attaques basées sur le dictionnaire. Il peut également être utilisé pour modifier / télécharger / télécharger des fichiers dans une base de données. La commande GetSystem de Meterpreter (Metasploit) est utilisée pour l'escalade des privilèges. Pour le tunneling ICMP, une bibliothèque d'impackés est ajoutée. SQLMAP fournit une récupération des résultats utilisant une résolution récursive DNS beaucoup plus rapide que les méthodes basées sur le temps ou booléennes. Les requêtes SQL sont utilisées pour déclencher les demandes DNS requises. SQLMAP est pris en charge par Python 2.6,2.7 et Python 3.
Selon Ed Skoudis, une attaque SQLMAP complète dépend d'un modèle en 5 étapes:

  1. Reconnaissance
  2. Balayage
  3. Exploiter
  4. Garder l'accès
  5. Couvrant les pistes

Installer SQLMAP:

$ apt-get install sqlmap

Ou

$ git clone https: // github.com / sqlmapproject / sqlmap.git
$ cd sqlmap
$ python sqlmap.py

Bien que cette liste soit compacte, elle se compose des outils les plus populaires utilisés pour détecter et exploiter SQLI. L'injection SQL est une vulnérabilité très courante et se présente sous une variété de formes, donc les outils sont vraiment utiles pour la détection de ces vulnérabilités et aident de nombreux testeurs de pénétration et les kiddies de script font le travail d'une manière très facile.

Bonne injection!

Avertissement: L'article ci-dessus est uniquement à des fins éducatives. Il est de la responsabilité de l'utilisateur de ne pas utiliser les outils donnés ci-dessus sur une cible sans autorisation.