SQL Injection es uno de los ataques de moda y de mayor impacto en la aplicación web. Podemos realizar el proceso de escaneo de inyección SQL a través de herramientas automatizadas como SQLMap, etc. Pero existe una de las mejores herramientas conocida como herramienta SQLiv , que es un escáner de inyección SQL masivo que también puede encontrar sitios web SQL vulnerables a través de Google Dorks. La herramienta SQLiv está escrita en lenguaje Python y también está disponible en la plataforma Github, por lo que podemos descargarla y utilizarla de forma gratuita.
Nota : antes de instalar la herramienta, asegúrese de tener Python instalado en su sistema, ya que SQLiv es una herramienta basada en Python. Haga clic para obtener el proceso de instalación de Python en Linux – Pasos de instalación de Python en Linux
Instalación de la herramienta SQLiv en el sistema operativo Kali Linux
Paso 1 : en este paso, obtendremos el repositorio de herramientas SQLiv de la plataforma de código abierto GitHub.
git clone https://github.com/xchopath/pathprober.git
Paso 2 : use el siguiente comando cd para navegar al directorio o carpeta de la herramienta SQLiv.
cd pathprober
Paso 3 : Estamos en el directorio de SQLiv. Ahora ejecute el siguiente comando para descargar todas las dependencias y requisitos de Python asociados con la herramienta.
sudo pip3 install -r requirements.txt
Paso 4 : Ejecute el siguiente comando en la terminal para ver y comprender el uso de la herramienta SQLiv.
./sqliv.py -h
Trabajar con la herramienta SQLiv en el sistema operativo Kali Linux
Ejemplo 1: Escaneo de múltiples dominios con SQLi dork
sqliv -d "php?id=" -e bing -p 40
Aquí, estamos buscando múltiples dominios sin pasar por la consulta de Google Dork. Hemos especificado el motor de búsqueda como bing.
Tenemos los resultados de nuestro escaneo. Todas las URL devueltas coinciden con la consulta de Google Dork.
Ejemplo 2: escaneo dirigido
sqliv -t www.example.com/index.php?id=1
En este ejemplo, buscamos un dominio de destino específico. Hemos especificado el dominio de destino en el indicador -t .
Ejemplo 3: volcado del resultado escaneado
sqliv -d “inurl:index?id=” -e google -p 40 -o resultado.jso
En este ejemplo, estamos almacenando los resultados en el archivo results.json.
Le hemos dado la consulta idiota y se ha iniciado el proceso de escaneo.
Obtuvimos los resultados de los dominios vulnerables a través de la consulta idiota.
En las siguientes capturas de pantalla, los resultados se guardaron en el archivo results.json y simplemente mostramos el contenido con el comando cat .
Publicación traducida automáticamente
Artículo escrito por abhishekgandal324 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA