SQLiScanner:又一款基于SQLMAP和Charles的被动SQL 注入漏洞扫描工具

       项目地址:SQLiScanner

 简介

叕一款基于SQLMAP和Charles的被动SQL 注入漏洞扫描工具

从内部安全平台 分离出来的一个模块, 支持 Har 文件的扫描(搭配 Charles 使用: Tools=>Auto Save)

特性

邮箱通知

任务统计

sqlmap 复现命令生成

依赖

Python 3.x

Django 1.9

PostgreSQL

Celery

sqlmap

redis

支持平台

Linux

osx

截图

upload.png

stat.pngallresults.pngvulns.png  安装

克隆项目到本地

        git clone https://github.com/0xbug/SQLiScanner.git –depth 1

配置 sqlmap:

       git clone https://github.com/sqlmapproject/sqlmap.git –depth 1

SQLiScanner 支持 Python version 3.x on Linux and osx.

安装依赖

cd SQLiScanner/

virtualenv –python=/usr/local/bin/python3.5 venv

       source venv/bin/activate

pip install -r requirements.txt

创建数据库(需要配置数据库)

      python manage.py makemigrations scanner

      python manage.py migrate

创建 superuser

     python manage.py createsuperuser

设置

数据库设置

SQLiScanner/settings.py:85

[code lang=”c”]
DATABASES = {
‘default’: {
‘ENGINE’: ‘django.db.backends.postgresql’,
‘NAME’: ”,
‘USER’: ”,
‘PASSWORD’: ”,
‘HOST’: ‘127.0.0.1’,
‘PORT’: ‘5432’,
}
}

[/code]

邮件通知配置

SQLiScanner/settings.py:152

[code lang=”c”]
# Email

EMAIL_BACKEND = ‘django.core.mail.backends.smtp.EmailBackend’
EMAIL_USE_TLS = False
EMAIL_HOST = ”
EMAIL_PORT = 25
EMAIL_HOST_USER = ”
EMAIL_HOST_PASSWORD = ”
DEFAULT_FROM_EMAIL = ”

[/code]

scanner/tasks.py:13

[code lang=”c”]
class SqlScanTask(object):
def __init__(self, sqli_obj):
self.api_url = "http://127.0.0.1:8775"
self.mail_from = ""
self.mail_to = [""]

[/code]

[code lang=”c”]
redis-server
python sqlmapapi.py -s -p 8775
python manage.py celery worker –loglevel=info
python manage.py runserver

[/code]

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容