?

Sep 20 2016

SQLiScanner:又一款基于SQLMAP和Charles的被動SQL 注入漏洞掃描工具

首頁 » 神器下載 » SQLiScanner:又一款基于SQLMAP和Charles的被動SQL 注入漏洞掃描工具   

SQLiScanner:又一款基于SQLMAP和Charles的被動SQL 注入漏洞掃描工具

項目地址:SQLiScanner

簡介

叕一款基于SQLMAP和Charles的被動SQL 注入漏洞掃描工具

從內部安全平臺 分離出來的一個模塊, 支持 Har 文件的掃描(搭配 Charles 使用: Tools=>Auto Save)

特性

  • 郵箱通知
  • 任務統計
  • sqlmap 復現命令生成

依賴

  • Python 3.x
  • Django 1.9
  • PostgreSQL
  • Celery
  • sqlmap
  • redis

支持平臺

  • Linux
  • osx

截圖

1.jpg

2.jpg

 

 

3.jpg4.jpg

 

安裝

克隆項目到本地

git clone https://github.com/0xbug/SQLiScanner.git --depth 1 

配置 sqlmap:

git clone https://github.com/sqlmapproject/sqlmap.git --depth 1 

SQLiScanner 支持 Python version 3.x on Linux and osx.

安裝依賴

cd SQLiScanner/
virtualenv --python=/usr/local/bin/python3.5 venv source venv/bin/activate
pip install -r requirements.txt

創建數據庫(需要配置數據庫)

python manage.py makemigrations scanner python manage.py migrate 

創建 superuser

python manage.py createsuperuser 

設置

數據庫設置

SQLiScanner/settings.py:85
DATABASES = { 'default': { 'ENGINE': 'django.db.backends.postgresql', 'NAME': '', 'USER': '', 'PASSWORD': '', 'HOST': '127.0.0.1', 'PORT': '5432',
    }
}

郵件通知配置

SQLiScanner/settings.py:152
# Email EMAIL_BACKEND = 'django.core.mail.backends.smtp.EmailBackend' EMAIL_USE_TLS = False EMAIL_HOST = '' EMAIL_PORT = 25 EMAIL_HOST_USER = '' EMAIL_HOST_PASSWORD = '' DEFAULT_FROM_EMAIL = '' 
scanner/tasks.py:13
class SqlScanTask(object): def __init__(self, sqli_obj): self.api_url = "http://127.0.0.1:8775" self.mail_from = "" self.mail_to = [""]

運行

redis-server
python sqlmapapi.py -s -p 8775
python manage.py celery worker --loglevel=info
python manage.py runserver

 

 

 

如果您喜歡本博客,歡迎點擊圖片定訂閱到郵箱填寫您的郵件地址,訂閱我們的精彩內容:

正文部分到此結束

文章標簽: SQLiScanner

版權聲明:若無特殊注明,本文皆為( mOon )原創,轉載請保留文章出處。

也許喜歡: «解密方程式組織的Unix后門NOPEN | 660萬明文密碼泄露,知名廣告公司Clixsence被黑客端了個底朝天»

你腫么看?

你還可以輸入 250/250 個字

? 微笑 大笑 拽 大哭 親親 流汗 噴血 奸笑 囧 不爽 暈 示愛 害羞 吃驚 驚嘆 愛你 嚇死了 呵呵

評論信息框

這篇文章還沒有收到評論,趕緊來搶沙發吧~

?
?
河北11选5开奖