SQL Injection을 도와주는 Python으로 만든 자동 Tool이다.
취약한 URL을 찾고 DB -> Table -> Column순으로 정보를 찾는다.
OPTIONS | |
-h , --help | 기본 도움말 메세지 표시 |
-hh | 고급 도움말 |
--version | 프로그램 버전 표시 |
-v VERBOSE | 레벨: 0 ~ 6(default 1) |
TARGET (목표) | |
-u URL , --url=URL | URL |
-g GOOGLEDORK | Process Google dork results as target URLs |
REQUEST (대상 URL에 연결하는 방법을 지정할 수 있다.) | |
--data=DATA | POST 방식으로 보낼 시 데이터 값 설정 |
--cookie=COOKIE | HTTP Cookie header 설정 |
--random-agent | 랜덤하게 User-Agent header설정 |
--proxy=PROXY | 프록시 사용하여 대상 URL에 연결 |
--tor | TOR 익명 네트워크 사용 |
--check-tor | TOR 사용이 적절한지 체크 |
INJECTION (파라미터를 지정 , 원하는 Payload 및 Option조작 스크립트 제공) | |
-p TESTPARAMETER | 검증 가능한 파라미터(복수 지정 가능) |
--dbms=DBMS | Force back-end DBMS to this value |
DETECTION (검색 단계를 사용자가 정의할 수 있다.) | |
--level=LEVEL | 1 ~ 5(default 1),테스트 레벨 지정 |
--risk=RISK | 0 ~ 3(default 1),테스트 위험 지정 |
TECHNIQUES (특정 SQL Injection기법을 조정) | |
-technique=TECH |
SQL Injection 기법 사용(default "BEUSTQ") B: Boolean-based blind SQL injection E: Error-based SQL injection U: UNION query SQL injection S: Stacked queries SQL injection T: Time-based blind SQL injection |
ENUMERATION (DB의 데이터,구조,정보,SQL문을 실행) | |
--dbs | DB |
-a , -- all | 모든 검색 |
-b , --banner | 배너 검색 |
--current-user | 최근 사용자 검색 |
--current-db | 최근 데이터베이스 검색 |
--passwords | 유저 패스워드 해쉬 값 열거 |
--tables | 데이터베이스 테이블 열거 |
--columns | 데이터베이스 테이블 컬럼 열거 |
--sechema | 스키마 열거 |
--dump | 데이터베이스 테이블 항목 덤프 |
--dump-all | 모든 데이터베이스 테이블 항목 덤프 |
-D DB | 특정 DB 지정 |
-T TBL | 특정 테이블 지정(복수 지정 가능) |
-C COL | 특정 칼럼 지정(복수 지정 가능) |
OPERATING SYSTEM ACCESS | |
--os-shell | 대화형 운영체제 쉘 프롬프트 |
--ps-pwn | Prompt for an OOB shell, meterpreter or VNC |
GENERAL | |
--batch | 절대로 사용자 입력을 요청하지 않으며 기본 동작을 사용함 |
--flush-session | Flush session files for current target |
Wireshark (0) | 2020.02.14 |
---|---|
Sparta (0) | 2020.02.12 |
Tools Category (0) | 2020.02.12 |
Recon-ng (0) | 2020.02.11 |
The harvester (0) | 2020.02.11 |
댓글 영역