Статья iSQL - Полная автоматизация SQL-инъекций

Приветствую, Codeby! Сегодня я хочу сделать небольшой обзор на инструмент, который позволяет, по сравнению с похожими утилитами, еще сильнее упростить проведение тестирования на проникновения путем использования SQL – инъекций.

1521662173821.png

Данный инструмент носит название iSQL, произведем его установку в Kali Linux 2018.1 со страницы автора на Github:

Код:
git clone https://github.com/xXM0NST3RXx/iSQL.git
apt-get install python3-pip

1521662205904.png


Запускаем инструмент:

Код:
python3 iSQL.py

1521662238731.png


Функциональные модули iSQL:

  • Admin Finder – Производит поиск административной панели, по запросу от пользователя.
  • Proxy Section - Этот инструмент использует proxychains. «Рекомендуется использовать прокси-сервер, чтобы избежать запрета на использование Google»
  • Dork Generator – Генерирует дорки из CXSecurity и добавляет их в файл dorks, возможно создание дорков по ключевому слову.
Если все сделано правильно попадаем в консоль управления iSQL:

1521662257208.png


Далее, все, что от нас требуется это – отвечая на вопросы да или нет, подготовить iSQL к запуску сканирования:

1521662271803.png


Все, дальше iSQL принимается за работу самостоятельно:

1521662284489.png


В процессе сканирования, к работе подключается Sqlmap автоматически, чтобы проверить уязвимые параметры:

1521662296177.png


В основном терминале iSQL продолжается сканирование хостов на уязвимости:

1521662316168.png


В браузере открываются сайты, к которым iSQL подобрал учетные данные (по его мнению, не всегда это корректно)

1521662330105.png


В целом, инструмент неплохо отработал и по итогам сканирования выдал массу информации, которую можно анализировать дальше.

Надеюсь, информация была полезной, на этом можно закончить.

Специально для yg140.servegame.com.
 
А он когда нибудь останавливается?
Что то у меня ощущение, как будто у него цикл бесконечный - ищет, ищет....
 
Мне кажется, что лучше сканировать и расшаривать сайты одной лишь скулей.
jSql намного слабее SQLMap. Проверял массу уязвимых сайтов, многие jSql не брал, хотя уязвимости были самые очевидные.

Сканировать сайты SQLMap можно так:
sqlmap.py --random-agent -u site.com --form --crawl=2 --batch
 
Jsql.а это вроде iSQL
 
Добрый день, подскажите, чем можно проверить на уязвимости СУБД (на базе postgresql), если она не имеет своих сайтов и предназначена для функционирования отдельных приложений. Заранее спасибо
 
При запуске на Kali выдает ошибку


Код:
You don't have google module trying to install!!
sh: 1: pip3: not found
Traceback (most recent call last):
  File "iSQL.py", line 38, in <module>
    import docs.googlesearcher
  File "/root/iSQL/iSQL/docs/googlesearcher.py", line 1, in <module>
    from googlesearch import *
ModuleNotFoundError: No module named 'googlesearch'


pip install googlesearch ничего не нашел,
pip install google доставил один ( другой ) модуль, не помогло.

На Parrot OS работает отлично.
 
При запуске на Kali выдает ошибку


Код:
You don't have google module trying to install!!
sh: 1: pip3: not found
Traceback (most recent call last):
  File "iSQL.py", line 38, in <module>
    import docs.googlesearcher
  File "/root/iSQL/iSQL/docs/googlesearcher.py", line 1, in <module>
    from googlesearch import *
ModuleNotFoundError: No module named 'googlesearch'


pip install googlesearch ничего не нашел,
pip install google доставил один ( другой ) модуль, не помогло.

На Parrot OS работает отлично.
попробуй google-search
 
добрый день!
Скажите, пожалуйста, через прокси jsql можно запустить? Если да то как?
 
Вроде как данная софтина ищет /etc/proxychains.conf
Так же наверняка возможно через export "http_proxy=http://1.1.1.1:3128" и export "https_proxy=https://1.1.1.1:3128"
Спасибо!
Разобрался) она через proxychains хорошо запускается
Еще вопросы остались)

Screenshot 2018-05-14 19.51.47.png


Database работает.
А остальные пункты меню что делают и как их использовать?
Например, web shell и SQL shell?
 
Спасибо!
Разобрался) она через proxychains хорошо запускается
Еще вопросы остались)

Посмотреть вложение 18377

Database работает.
А остальные пункты меню что делают и как их использовать?
Например, web shell и SQL shell?

Я не работал с данной софтиной (предпочитаю sqlmap, он тоже автоматизируется), но судя по всему sql-shell - шелл в sql, это как Stacked Time-based + dba в sqlmap в том же MsSQL
webshell - аплоадит похоже на сервер вебшелл для работы с ОС уязвимого сервера

P.S.: мое личное мнение: игрушки это все. SQLmap - решает! (y)
 
  • Нравится
Реакции: n01n02h и Marr
Я не работал с данной софтиной (предпочитаю sqlmap, он тоже автоматизируется), но судя по всему sql-shell - шелл в sql, это как Stacked Time-based + dba в sqlmap в том же MsSQL
webshell - аплоадит похоже на сервер вебшелл для работы с ОС уязвимого сервера

P.S.: мое личное мнение: игрушки это все. SQLmap - решает! (y)
а как sqlmap автоматизируется?
 
  • Нравится
Реакции: Marr
При запуске на Kali выдает ошибку


Код:
You don't have google module trying to install!!
sh: 1: pip3: not found
Traceback (most recent call last):
  File "iSQL.py", line 38, in <module>
    import docs.googlesearcher
  File "/root/iSQL/iSQL/docs/googlesearcher.py", line 1, in <module>
    from googlesearch import *
ModuleNotFoundError: No module named 'googlesearch'


pip install googlesearch ничего не нашел,
pip install google доставил один ( другой ) модуль, не помогло.

На Parrot OS работает отлично.
Сорян за археологию, тоже столкнулся с такой проблемой модули устанавливать не надо. Нужно запускать скрипт без абсолютных путей. Файлы которые он не может импортировать лежат в папке docs

То есть если скрипт в папке /home/isql/
нужно запускать не так:
python3 /home/isql/isql.py
a так:
cd /home/isql/
python3 isql.py
 
всем привет,кто подскажет как запустить софт через прокси? буду очень благодарен
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab