8000 GitHub - Mr-r00t11/SQLiHunter
[go: up one dir, main page]
More Web Proxy on the site http://driver.im/
Skip to content

Mr-r00t11/SQLiHunter

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

7 Commits
 
 
 
 
 
 
 
 

Repository files navigation

SQLiHunter

Descripción

SQLiHunter es una herramienta automatizada para detectar y explotar vulnerabilidades de inyección SQL en aplicaciones web. Utiliza payloads específicos para diferentes gestores de bases de datos y permite identificar vulnerabilidades tanto por errores visibles como por técnicas blind. Además, ofrece la opción de intentar explotar las vulnerabilidades detectadas utilizando sqlmap.

Funcionalidades

  • Detecta vulnerabilidades SQLi basadas en errores.
  • Detecta vulnerabilidades SQLi blind.
  • Guarda los resultados en archivos CSV, TXT y HTML con un diseño atractivo.
  • Opción de explotar las vulnerabilidades detectadas utilizando sqlmap.

Requisitos

  • Python 3.x
  • requests library: pip install requests
  • colorama library: pip install colorama
  • sqlmap: Instalación de sqlmap

Instalación

  1. Clona el repositorio:
git clone https://github.com/tu_usuario/tu_repositorio.git
  1. Navega al directorio del proyecto:
cd SQLiHunter
  1. Instala las dependencias:
pip install -r requirements.txt

Uso

  1. Prepara un archivo de texto con las URLs que deseas analizar. Cada URL debe estar en una línea separada.

  2. Ejecuta el script de detección:

python SQLiHunter.py urls.txt

[Screenshot1.png]

  • Donde urls.txt es el archivo que contiene las URLs a analizar.
  1. Al finalizar la ejecución, el script generará tres archivos con los resultados:

    • vulnerable_urls.csv: Contiene las URLs vulnerables en formato CSV.
    • vulnerable_urls.txt: Contiene las URLs vulnerables en formato de texto plano.
    • vulnerable_urls.html: Contiene las URLs vulnerables en formato HTML con un diseño atractivo.
  2. El s 5A27 cript te preguntará si deseas intentar explotar las vulnerabilidades detectadas utilizando sqlmap. Si respondes "s", se ejecutará sqlmap en cada URL y parámetro vulnerable detectado.

Ejemplo

Archivo urls.txt:

http://example.com/page?param1=value1&param2=value2
http://example.org/search?query=test

Ejecutar el script:

python SQLiHunter.py urls.txt

Resultados generados:

  • vulnerable_urls.csv
  • vulnerable_urls.txt
  • vulnerable_urls.html

Notas

  • Asegúrate de tener permiso para realizar pruebas de seguridad en las URLs que analices.
  • El uso de sqlmap debe realizarse con responsabilidad y siempre bajo el consentimiento del propietario del sitio web.

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages

0