大规模SQL注入漏洞扫描器:SQLiv

*旧项目(sqlivulscan)

特点

  1. 使用SQL注入dork进行多域扫描
  2. 对特定域进行针对性扫描。(具有爬网功能)
  3. 反向域扫描

SQLi扫描和域信息检查都是在多进程并发中完成的,因此即使脚本在扫描大量url时依旧非常快速。

安装

  1. git clone https://github.com/Hadesy2k/sqlivulscan.git
  2. sudo python2 setup.py -i

依赖

  • bs4
  • termcolor
  • google

预装系统

BlackArch Linux 15039632004912.png

使用

1.使用SQL注入dork进行多域扫描

从给定的dork搜索多个网站,并逐个进行扫描。

python sqliv.py -d  -e   
python sqliv.py -d "inurl:index.php?id=" -e google  

2.针对性扫描

只能提供查询参数的域名或特定URL

如果只提供域名,它将使用查询来抓取并获取网址

然后逐个扫描URL

python sqliv.py -t   
python sqliv.py -t www.example.com  
python sqliv.py -t www.example.com/index.php?id=1  

3.反向域扫描

做反向域并寻找那些与目标网址托管在相同服务器的网站。

python sqliv.py -t <URL> -r

查看帮助

python sqliv.py --help

usage: sqliv.py [-h] [-d D] [-e E] [-p P] [-t T] [-r]

optional arguments:
  -h, --help  显示帮助信息并退出
  -d D        SQL注入dork
  -e E        搜索引擎 [当前仅支持Google]
  -p P        搜索引擎中要查找的网站数量
  -t T        扫描目标网站
  -r          反向域

截图

大规模SQL注入漏洞扫描器:SQLiv_第1张图片大规模SQL注入漏洞扫描器:SQLiv_第2张图片大规模SQL注入漏洞扫描器:SQLiv_第3张图片

开发

编码格式

  1. 请在function/class文档和代码之间放置一个空格
  2. 请以驼峰方式拼写function和class名
  3. 局部变量必须使用variable_with_underscore
  4. 全局变量必须全部为UPPERCASE_VARIABLE

Pull Request

  1. alpha分支用来测试新功能
  2. 总是发送Pull请求到alpha

待添加功能

  1. Duckduckgo搜索引擎
  2. POST表单SQLi漏洞测试

你可能感兴趣的:(网络安全)