Notice: file_put_contents(): Write of 6995 bytes failed with errno=28 No space left on device in /var/www/tgoop/post.php on line 50

Warning: file_put_contents(): Only 12288 of 19283 bytes written, possibly out of free disk space in /var/www/tgoop/post.php on line 50
InfoSec Portal@cybersecinform P.7012
CYBERSECINFORM Telegram 7012
Happy Hunter – инструмент автоматизации SQLi с использованием sqlmap

Happy Hunter — это Python-скрипт, который автоматизирует обнаружение и перечисление баз данных, уязвимых к SQL-инъекциям, с помощью sqlmap, упрощая процесс пентестинга и аудита безопасности.

Особенности:

> Автоматически определяет СУБД по целевому URL

> Перечисляет доступные базы данных и таблицы

> Простой в использовании, требует минимум аргументов

> Цветной вывод в консоль для улучшения читаемости

> Основан на мощности sqlmap

Требования:

> Установленный Python 3.x
> Установленный и доступный из консоли sqlmap
> Подключение к интернету для некоторых функций sqlmap
> (Необязательно) Консоль с поддержкой ANSI-цветов для лучшего отображения

Установка:

Склонируйте или скачайте скрипт happy_hunter.py

Убедитесь, что Python 3 и sqlmap установлены:

python3 --version  
sqlmap --version


Запуск скрипта:

python3 happy_hunter.py


Базовое использование:

Скрипт запросит у вас целевой URL и уязвимый параметр для запуска сканирования.

Пример:

Введите целевой URL: http://miweb.com/vulnerable.php?id=1  
Введите уязвимый параметр: id


Программа определит СУБД, перечислит базы данных и таблицы, выводя результаты в консоль.

Описание функций:

> detect_dbms(url, param): определяет СУБД, стоящую за URL

> enumerate_dbs(url, param, dbms): получает список доступных баз данных

> enumerate_tables(url, param, dbms, db_name): выводит таблицы внутри указанной базы

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍3🔥1



tgoop.com/cybersecinform/7012
Create:
Last Update:

Happy Hunter – инструмент автоматизации SQLi с использованием sqlmap

Happy Hunter — это Python-скрипт, который автоматизирует обнаружение и перечисление баз данных, уязвимых к SQL-инъекциям, с помощью sqlmap, упрощая процесс пентестинга и аудита безопасности.

Особенности:

> Автоматически определяет СУБД по целевому URL

> Перечисляет доступные базы данных и таблицы

> Простой в использовании, требует минимум аргументов

> Цветной вывод в консоль для улучшения читаемости

> Основан на мощности sqlmap

Требования:

> Установленный Python 3.x
> Установленный и доступный из консоли sqlmap
> Подключение к интернету для некоторых функций sqlmap
> (Необязательно) Консоль с поддержкой ANSI-цветов для лучшего отображения

Установка:

Склонируйте или скачайте скрипт happy_hunter.py

Убедитесь, что Python 3 и sqlmap установлены:

python3 --version  
sqlmap --version


Запуск скрипта:

python3 happy_hunter.py


Базовое использование:

Скрипт запросит у вас целевой URL и уязвимый параметр для запуска сканирования.

Пример:

Введите целевой URL: http://miweb.com/vulnerable.php?id=1  
Введите уязвимый параметр: id


Программа определит СУБД, перечислит базы данных и таблицы, выводя результаты в консоль.

Описание функций:

> detect_dbms(url, param): определяет СУБД, стоящую за URL

> enumerate_dbs(url, param, dbms): получает список доступных баз данных

> enumerate_tables(url, param, dbms, db_name): выводит таблицы внутри указанной базы

👉 @cybersecinform

BY InfoSec Portal




Share with your friend now:
tgoop.com/cybersecinform/7012

View MORE
Open in Telegram


Telegram News

Date: |

The SUCK Channel on Telegram, with a message saying some content has been removed by the police. Photo: Telegram screenshot. Avoid compound hashtags that consist of several words. If you have a hashtag like #marketingnewsinusa, split it into smaller hashtags: “#marketing, #news, #usa. The public channel had more than 109,000 subscribers, Judge Hui said. Ng had the power to remove or amend the messages in the channel, but he “allowed them to exist.” Read now Write your hashtags in the language of your target audience.
from us


Telegram InfoSec Portal
FROM American