SQLiv – Escáner masivo de inyección de SQL

SQL Injection es uno de los ataques de moda y de mayor impacto en la aplicación web. Podemos realizar el proceso de escaneo de inyección SQL a través de herramientas automatizadas como SQLMap, etc. Pero existe una de las mejores herramientas conocida como herramienta SQLiv , que es un escáner de inyección SQL masivo que también puede encontrar sitios web SQL vulnerables a través de Google Dorks. La herramienta SQLiv está escrita en lenguaje Python y también está disponible en la plataforma Github, por lo que podemos descargarla y utilizarla de forma gratuita.

Nota : antes de instalar la herramienta, asegúrese de tener Python instalado en su sistema, ya que SQLiv es una herramienta basada en Python. Haga clic para obtener el proceso de instalación de Python en Linux – Pasos de instalación de Python en Linux

Instalación de la herramienta SQLiv en el sistema operativo Kali Linux

Paso 1 : en este paso, obtendremos el repositorio de herramientas SQLiv de la plataforma de código abierto GitHub.

git clone https://github.com/xchopath/pathprober.git

 

Paso 2 : use el siguiente comando cd para navegar al directorio o carpeta de la herramienta SQLiv.

cd pathprober

 

Paso 3 : Estamos en el directorio de SQLiv. Ahora ejecute el siguiente comando para descargar todas las dependencias y requisitos de Python asociados con la herramienta.

sudo pip3 install -r requirements.txt

 

Paso 4 : Ejecute el siguiente comando en la terminal para ver y comprender el uso de la herramienta SQLiv.

./sqliv.py -h

 

Trabajar con la herramienta SQLiv en el sistema operativo Kali Linux

Ejemplo 1: Escaneo de múltiples dominios con SQLi dork

sqliv -d "php?id=" -e bing -p 40

Aquí, estamos buscando múltiples dominios sin pasar por la consulta de Google Dork. Hemos especificado el motor de búsqueda como bing.

 

Tenemos los resultados de nuestro escaneo. Todas las URL devueltas coinciden con la consulta de Google Dork.

 

Ejemplo 2: escaneo dirigido

sqliv -t www.example.com/index.php?id=1

En este ejemplo, buscamos un dominio de destino específico. Hemos especificado el dominio de destino en el indicador -t .

 

Ejemplo 3: volcado del resultado escaneado

sqliv -d “inurl:index?id=” -e google -p 40 -o resultado.jso

En este ejemplo, estamos almacenando los resultados en el archivo results.json.

 

Le hemos dado la consulta idiota y se ha iniciado el proceso de escaneo.

 

Obtuvimos los resultados de los dominios vulnerables a través de la consulta idiota.

 

En las siguientes capturas de pantalla, los resultados se guardaron en el archivo results.json y simplemente mostramos el contenido con el comando cat .

 

Publicación traducida automáticamente

Artículo escrito por abhishekgandal324 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *