Si bien la inyección SQL puede ser peligrosa, la ejecución de diferentes comandos mediante la entrada de la página web para realizar SQLI puede ser un trabajo muy agitado. Desde recopilar datos hasta desarrollar la carga útil correcta, puede ser un trabajo que toma mucho tiempo y, a veces, frustrante. Aquí es donde entran en juego las herramientas. Existen numerosas herramientas disponibles para probar y explotar diferentes tipos de inyecciones SQL. Discutiremos algunos de los mejores.
Havij:
Havij (que significa zanahoria en persa) es una herramienta de Itsecteam, una compañía de seguridad iraní. Es una herramienta SQLI totalmente automatizada habilitada para GUI y admite una variedad de técnicas SQLI. Fue desarrollado para ayudar a los probadores de penetración a encontrar vulnerabilidades en las páginas web. Es una herramienta fácil de usar e incluye características avanzadas también, por lo que es bueno tanto para principiantes como para profesionales. Havij también tiene una versión profesional. Lo emocionante de Havij es la tasa de inyección exitosa del 95% en objetivos vulnerables. Havij solo está hecho para Windows, pero uno puede usar vino para que funcione en Linux. Aunque el sitio oficial de ITSECTEAM ha caído durante mucho tiempo, Havij y Havij Pro están disponibles en muchos sitios web y reposadores de GitHub.
BBQSQL:
BBQSQL conocido como marco de inyección de 'ciego sql' lo ayuda a abordar los problemas cuando las herramientas de explotación disponibles no funcionan. Escrito en Python, es una especie de herramienta semiautomática que permite la personalización en cierta medida para cualquier hallazgo de inyección SQL complejo. BBQSQL hace varias preguntas en un enfoque impulsado por el menú y luego crea la inyección/ataque de acuerdo con la respuesta del usuario. Es una herramienta muy versátil con UI incorporada para facilitar su uso. Y el uso de Python Gevent lo hace bastante rápido. Proporciona información sobre cookies, archivos, autores HTTP, proxies, URL, método HTTP, encabezados, métodos de codificación, comportamiento de redireccionamiento, etc. Los requisitos previos al uso incluyen configurar parámetros, opciones, luego configurar el ataque según sea necesario. La configuración de la herramienta se puede cambiar para usar una frecuencia o una técnica de búsqueda binaria. También puede determinar si la inyección SQL funcionó solo buscando algunos valores específicos en las respuestas HTTP de la aplicación. La base de datos muestra un mensaje de error que se queja de la sintaxis incorrecta de la consulta SQL si el atacante explota con éxito la inyección de SQL. La única diferencia entre SQL ciego y la inyección SQL normal es la forma en que se recuperan los datos de la base de datos.
Instalar BBQSQL:
$ apt-get install bbqsqlLeviatán:
La palabra Leviatán se refiere a una criatura marina, un demonio del mar o un monstruo marino. La herramienta se llama así debido a su característica de ataque. La herramienta se lanzó por primera vez en Black Hat USA 2017 Arsenal. Es un marco que consta de muchas herramientas de código abierto, incluidos MassCan, Ncrack, DSSS, etc., para realizar diferentes acciones, incluyendo SQLI, Exploit personalizado, etc. Las herramientas también se pueden usar en combinación. Se usa comúnmente para tareas de prueba de penetración, como descubrir máquinas e identificar las vulnerables, enumerando servicios que trabajan en estos dispositivos y encontrar posibilidades de ataque a través de la simulación de ataque. Puede identificar vulnerabilidades en Telnet, SSH, RDP, MySQL y FTP. Leviatán es muy competente para verificar las vulnerabilidades de SQL en las URL. El objetivo básico de la herramienta Leviatán es realizar escaneos masivos en muchos sistemas a la vez. La competencia de verificar las vulnerabilidades de SQL hace que Leviatán. Las dependencias requeridas para usar el marco de Leviatán son BS4, Shodan, Google-API-Python-Client, LXML, Paramiko, Solicitudes.
Instale Leviatán:
$ git clon https: // github.com/leviathan-framework/Leviathan.gitVentana blanca:
WhiteWidow es una herramienta de uso común para escaneo de vulnerabilidades en la seguridad de la aplicación y las pruebas de penetración. La mayoría de las personas interesadas en esta herramienta son probadores de pluma y profesionales de la seguridad. WhiteWidow también es de código abierto y es un escáner de vulnerabilidad SQL automatizado que puede usar una lista de archivos o Google para raspar sitios web potencialmente vulnerables. El objetivo principal de esta herramienta era aprender y decirle a los usuarios cómo se ve la vulnerabilidad. WhiteWidow requiere que funcionen algunas dependencias, como: Mecanizar, Nokogiri, REST-Client, WebMock, RSPEC y VCR. Se desarrolla en un lenguaje de programación de Ruby. Miles de consultas cuidadosamente investigadas se utilizan para raspar Google para encontrar vulnerabilidades en diferentes sitios web. Cuando lance WhiteWidow, comenzará a verificar los sitios vulnerables de inmediato. Se pueden explotar más tarde manualmente.
Instale WhiteWidow:
$ git clon https: // github.com/whitewidowscanner/whitewidow.gitinyección JSQL:
JSQL es una herramienta de inyección SQL automática basada en Java, de ahí el nombre JSQL.
Es foss y es compatible con la plataforma cruzada. Se ensambla con bibliotecas como Hibernate, Spock y Spring. La inyección JSQL admite 23 bases de datos diferentes que incluyen acceso, MySQL, SQL Server, Oracle, PostgreSQL, SQLite, Teradata, Firebird, Ingris y muchos más. La inyección JSQL se coloca en GitHub y utiliza la plataforma Travis CI para la integración continua. Verifica las estrategias de inyección múltiple: normal, error, ciego y tiempo. Tiene otras características, como buscar páginas de administración, fuerza bruta de hash de contraseña, creación y visualización de Web Shell y SQL Shell, etc. La inyección JSQL también puede leer o escribir archivos.
La inyección de JSQL está disponible en sistemas operativos como Kali, PARROT OS, Pentest Box, Blackarch Linux y otras distribuciones de pruebas de lápiz.
Instalar JSQL:
$ apt-get install jsqlSqlmap
SQLMAP es una herramienta automatizada escrita en Python que verifica automáticamente las vulnerabilidades de SQL, las explota y se hace cargo de los servidores de bases de datos. Es un software gratuito y de código abierto y es probablemente la herramienta más utilizada para probar objetivos vulnerables SQLI. Es un software gratuito y de código abierto con un motor de detección increíblemente potente. Creado por Daniele Bellucci en 2006, más tarde fue desarrollado y promovido por Bernardo Damele. El paso más notable en el desarrollo para SQLMAP fue Black Hat Europe 2009, llegando al centro de atención con toda la atención de los medios. SQLMAP admite la mayoría de los tipos de bases de datos, técnicas de inyección de SQL y descifrado de contraseña basado en ataques basados en diccionario. También se puede usar para editar/descargar/cargar archivos en una base de datos. El comando GetSystem de Meterpreter (MetaSploit) se utiliza para la escalada de privilegios. Para el túnel ICMP, se agrega una biblioteca de impacket. SQLMAP proporciona la recuperación de resultados utilizando la resolución recursiva de DNS mucho más rápido que los métodos basados en el tiempo o booleanos. Las consultas SQL se utilizan para activar las solicitudes DNS requeridas. SQLMAP es compatible con Python 2.6,2.7 y Python 3 en adelante.
Según Ed Skoudis, un ataque completo de SQLMAP depende de un modelo de 5 pasos:
Instalar sqlmap:
$ apt-get instalación sqlmapO
$ git clon https: // github.com/sqlmapproject/sqlmap.gitAunque esta lista es compacta, consiste en las herramientas más populares que se utilizan para detectar y explotar SQLI. La inyección de SQL es una vulnerabilidad muy común y viene en una variedad de formas, por lo que las herramientas son realmente útiles para la detección de estas vulnerabilidades y ayudar a muchos probadores de penetración y script-kiddies de una manera realmente fácil.
Feliz inyección!
Descargo de responsabilidad: el artículo escrito anteriormente es solo para fines educativos. Es responsabilidad del usuario no utilizar las herramientas anteriores en un objetivo sin permiso.