tgoop.com/cybersecinform/7012
Last Update:
Happy Hunter – инструмент автоматизации SQLi с использованием sqlmap
Happy Hunter — это Python-скрипт, который автоматизирует обнаружение и перечисление баз данных, уязвимых к SQL-инъекциям, с помощью sqlmap, упрощая процесс пентестинга и аудита безопасности.
Особенности:
> Автоматически определяет СУБД по целевому URL
> Перечисляет доступные базы данных и таблицы
> Простой в использовании, требует минимум аргументов
> Цветной вывод в консоль для улучшения читаемости
> Основан на мощности sqlmap
Требования:
> Установленный Python 3.x
> Установленный и доступный из консоли sqlmap
> Подключение к интернету для некоторых функций sqlmap
> (Необязательно) Консоль с поддержкой ANSI-цветов для лучшего отображения
Установка:
Склонируйте или скачайте скрипт happy_hunter.py
Убедитесь, что Python 3 и sqlmap установлены:
python3 --version
sqlmap --version
Запуск скрипта:
python3 happy_hunter.py
Базовое использование:
Скрипт запросит у вас целевой URL и уязвимый параметр для запуска сканирования.
Пример:
Введите целевой URL: http://miweb.com/vulnerable.php?id=1
Введите уязвимый параметр: id
Программа определит СУБД, перечислит базы данных и таблицы, выводя результаты в консоль.
Описание функций:
>
detect_dbms(url, param):
определяет СУБД, стоящую за URL>
enumerate_dbs(url, param, dbms):
получает список доступных баз данных>
enumerate_tables(url, param, dbms, db_name)
: выводит таблицы внутри указанной базы