SQLiScanner:又一款基于SQLMAP和Charles的被动SQL 注入漏洞扫描工具


Sep 20 2016

SQLiScanner:又一款基于SQLMAP和Charles的被动SQL 注入漏洞扫描工具

首页 » 神器下载 » SQLiScanner:又一款基于SQLMAP和Charles的被动SQL 注入漏洞扫描工具   

SQLiScanner:又一款基于SQLMAP和Charles的被动SQL 注入漏洞扫描工具

项目地址:SQLiScanner

简介

叕一款基于SQLMAP和Charles的被动SQL 注入漏洞扫描工具

从内部安全平台 分离出来的一个模块, 支持 Har 文件的扫描(搭配 Charles 使用: Tools=>Auto Save)

特性

  • 邮箱通知
  • 任务统计
  • sqlmap 复现命令生成

依赖

  • Python 3.x
  • Django 1.9
  • PostgreSQL
  • Celery
  • sqlmap
  • redis

支持平台

  • Linux
  • osx

截图

1.jpg

2.jpg

 

 

3.jpg4.jpg

 

安装

克隆项目到本地

git clone https://github.com/0xbug/SQLiScanner.git --depth 1 

配置 sqlmap:

git clone https://github.com/sqlmapproject/sqlmap.git --depth 1 

SQLiScanner 支持 Python version 3.x on Linux and osx.

安装依赖

cd SQLiScanner/
virtualenv --python=/usr/local/bin/python3.5 venv source venv/bin/activate
pip install -r requirements.txt

创建数据库(需要配置数据库)

python manage.py makemigrations scanner python manage.py migrate 

创建 superuser

python manage.py createsuperuser 

设置

数据库设置

SQLiScanner/settings.py:85
DATABASES = { 'default': { 'ENGINE': 'django.db.backends.postgresql', 'NAME': '', 'USER': '', 'PASSWORD': '', 'HOST': '127.0.0.1', 'PORT': '5432',
    }
}

邮件通知配置

SQLiScanner/settings.py:152
# Email EMAIL_BACKEND = 'django.core.mail.backends.smtp.EmailBackend' EMAIL_USE_TLS = False EMAIL_HOST = '' EMAIL_PORT = 25 EMAIL_HOST_USER = '' EMAIL_HOST_PASSWORD = '' DEFAULT_FROM_EMAIL = '' 
scanner/tasks.py:13
class SqlScanTask(object): def __init__(self, sqli_obj): self.api_url = "http://127.0.0.1:8775" self.mail_from = "" self.mail_to = [""]

运行

redis-server
python sqlmapapi.py -s -p 8775
python manage.py celery worker --loglevel=info
python manage.py runserver

 

 

 

正文部分到此结束

文章标签: SQLiScanner

版权声明:若无特殊注明,本文皆为( mOon )原创,转载请保留文章出处。

也许喜欢: «解密方程式组织的Unix后门NOPEN | 660万明文密码泄露,知名广告公司Clixsence被黑客端了个底朝天»

你肿么看?

你还可以输入 250/250 个字

 微笑 大笑 拽 大哭 亲亲 流汗 喷血 奸笑 囧 不爽 晕 示爱 害羞 吃惊 惊叹 爱你 吓死了 呵呵

评论信息框

这篇文章还没有收到评论,赶紧来抢沙发吧~