Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
abril
(Total:
42
)
-
Resumen Reporte de Kaspersky sobre ataques DDoS Q1...
-
La actualización de Windows 10 interrumpe en direc...
-
7 millones de cuentas hackeadas de la comunidad Li...
-
Hackeada la base de datos del Banco Nacional de Qatar
-
Las ventas del iPhone caen por primera vez en su h...
-
Disponible para la venta el nuevo Meizu Pro 5 Ubun...
-
La mitad de los adultos británicos no saben distin...
-
Mitigación de ataques DDoS Syn Flood con iptables-...
-
Error de configuración en MongoDB expone los regis...
-
Huawei confirma dos versiones del P9 Lite, fecha d...
-
GoAccess es un analizador en tiempo real del log d...
-
PenQ: navegador basado en Mozilla Firefox para rea...
-
El creador ruso del Exploit Kit Blackhole condenad...
-
Microsoft alerta de e-mails con adjuntos malicioso...
-
Google presenta Informe anual de Seguridad en Andr...
-
Hacker imprime cartel Neo-Nazi a impresoras abiert...
-
La policía de Canadá espió más de un millón de men...
-
Jornadas X1RedMasSegura 4ª Edición 20 y 21 de Mayo...
-
Phineas Fisher explica cómo hackeó a Hacking Team
-
La 2 estrena hoy sábado el programa sobre ciberseg...
-
EastMadH4ck arranca en Arganda (sureste de Madrid)...
-
Etiopía propone cinco años de prisión a quien mand...
-
Departamento de Seguridad de Estados Unidos pide a...
-
Un hombre borra todos los datos de su empresa al h...
-
Presentados los nuevos terminales Meizu Pro 6 y HT...
-
Jigsaw, el ransomware que va borrando a tus archiv...
-
Google Chrome versión 50 deja sin soporte a Window...
-
Cómo evitar que un ransomware cifre los ficheros e...
-
Desarolladores de Google crean una API para accede...
-
Zerodium, el traficante de exploits que compra vul...
-
Tres ejemplos de incidentes reales de acoso utiliz...
-
Un fallo informático permite ver el borrador de la...
-
La historia detrás de la creación de WhatsApp
-
Diferencias velocidad y clases tarjetas de memoria...
-
WhatsApp activa el cifrado de extremo a extremo
-
Nueva oleada del virus Crypt0l0cker con aviso de C...
-
Un padre suplica a Apple para que desbloquee el iP...
-
Los enfrentamientos por el peering llegan al IPv6
-
Módulo Anti-DDoS para servidor web Nginx
-
Herramientas automatizadas para ataques SQL injection
-
Gestión de librerías compartidas en GNU/Linux
-
Un alumno robó datos de 16.000 personas de la Univ...
-
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Etiquetas
seguridad
(
405
)
google
(
386
)
privacidad
(
371
)
ransomware
(
361
)
vulnerabilidad
(
340
)
Malware
(
279
)
tutorial
(
273
)
cve
(
271
)
Windows
(
267
)
android
(
266
)
manual
(
258
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
20
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Uno de los casos más extremos recogidos en la web es el de un usuario de Google Cloud que, tras pagar solo 50 dólares mensuales, despertó un...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
El Foro de Autoridades de Certificación/Navegadores ha votado a favor de reducir significativamente la vida útil de los certificados SSL/T...
Herramientas automatizadas para ataques SQL injection
sábado, 2 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
SQL injection es una técnica de
inyección de código intruso que se vale de una vulnerabilidad
informática en una aplicación a nivel de validación de entradas para
realizar operaciones sobre una base de datos. La vulnerabilidad existe
cuando se realiza un incorrecto chequeo o filtrado de las variables
utilizadas en un programa que contiene, o bien genera, código SQL. Se
conoce como “SQL injection”, indistintamente del tipo de vulnerabilidad y
del método de inyección, al hecho de inyectar código SQL intruso y a la
porción de código inyectado.
Su principal baza es la capacidad de automatizar inyecciones SQL pesadas utilizando para ello múltiples procesos.
Principales características:
Más información y descarga de SQL Power Injection Injector:
http://www.sqlpowerinjector.com/
Tutorial de SQL Power Injection Injector:
http://www.sqlpowerinjector.com/docs/TutorialSPInjv1.1.pdf
Es una aplicación de automatización de inyección ciega de SQL, desarrollada en Python. Es capaz de generar una huella digital activa del sistema de administración de bases de datos.
Principales características:
Más información y descargar SQLMap :
http://sqlmap.org/
Documentación modo de empleo SQLMap:
https://github.com/sqlmapproject/sqlmap/wiki
Es una herramienta para explotar vulnerabilidades de inyección SQL en aplicaciones web que utilizan Microsoft SQL Server como su motor de base de datos.
Principales características:
Más información y descargar de SQLNinja:
http://sqlninja.sourceforge.net/
Manuales de SQLNinja:
http://sqlninja.sourceforge.net/sqlninja-howto.html
Una sencilla herramienta de inyección SQL que solo está disponible para plataformas Windows. Esta herramienta solo soporta Ms SQL y Oracle, pero es útil para una primera toma de contacto debido a su sencillez.
Más información y descarga de WITOOL:
http://witool.sourceforge.net
The Mole utiliza una interfaz basada en comandos, lo que permite al usuario indicar la acción que quiere realizar fácilmente. Con esta herramienta podemos auditar si un sitio web es vulnerable a un ataque de inyección SQL, de una forma rápida y totalmente automatizada.
Características principales de The Mole:
Más información y descarga de The Mole:
http://themole.sourceforge.net/
Tutorial de uso de The Mole:
http://www.aldeid.com/wiki/TheMole
Fuente:
http://www.gurudelainformatica.es/2016/02/herramientas-para-tecnicas.html
SQL Power Injection Injector
Su principal baza es la capacidad de automatizar inyecciones SQL pesadas utilizando para ello múltiples procesos.
Principales características:
- Disponible para las plataformas: Windows, Unix y Linux.
- Soporta SSL.
- Realiza la técnica de inyección ciega de SQL. Comparando las respuestas verdaderas y falsas de las páginas o de los resultados de las cookies y los retrardos de tiempo.
- Soporta los motores de bases de datos: Microsoft SQL Server, Oracle, MySQL, Sybase/Adaptive y DB2.
Más información y descarga de SQL Power Injection Injector:
http://www.sqlpowerinjector.com/
Tutorial de SQL Power Injection Injector:
http://www.sqlpowerinjector.com/docs/TutorialSPInjv1.1.pdf
SQLMap
Es una aplicación de automatización de inyección ciega de SQL, desarrollada en Python. Es capaz de generar una huella digital activa del sistema de administración de bases de datos.
Principales características:
- Al estar escrita en Python es multiplataforma.
- El apoyo total para MySQL, Oracle, PostgreSQL y el servidor de Microsoft SQL.
- Puede identificar también Microsoft Access, DB2, Informix, Sybase e Interbase.
Más información y descargar SQLMap :
http://sqlmap.org/
Documentación modo de empleo SQLMap:
https://github.com/sqlmapproject/sqlmap/wiki
Tutorial - Manual SQLmap: ataques SQLi - Inyección SQL
SQLNinja
Es una herramienta para explotar vulnerabilidades de inyección SQL en aplicaciones web que utilizan Microsoft SQL Server como su motor de base de datos.
Principales características:
- Realiza Fingerprint de servidores SQL.
- Realiza ataques de fuerza a bruta a la cuenta del “sa”.
- Utiliza técnicas de evasión de IDS/IPS/WAF.
- Escanea puertos TCP/UDP del servidor SQL que ataca, para encontrar los puertos permitidos por el cortafuegos de la red y utilizarlos para emplear un reverse Shell.
Más información y descargar de SQLNinja:
http://sqlninja.sourceforge.net/
Manuales de SQLNinja:
http://sqlninja.sourceforge.net/sqlninja-howto.html
WITOOL
Una sencilla herramienta de inyección SQL que solo está disponible para plataformas Windows. Esta herramienta solo soporta Ms SQL y Oracle, pero es útil para una primera toma de contacto debido a su sencillez.
Más información y descarga de WITOOL:
http://witool.sourceforge.net
The Mole
Es una herramienta para la explotación automatizada de inyección SQL en páginas Web. Solo necesita una URL vulnerable y una cadena válida en el sitio y puede detectar la vulnerabilidad y explotarla, ya sea mediante el uso de la técnica de unión o una consulta basada en técnicas booleanas.The Mole utiliza una interfaz basada en comandos, lo que permite al usuario indicar la acción que quiere realizar fácilmente. Con esta herramienta podemos auditar si un sitio web es vulnerable a un ataque de inyección SQL, de una forma rápida y totalmente automatizada.
Características principales de The Mole:
- Soporte para MySQL, Postgres, SQL Server y Oracle.
- Interfaz de línea de comandos.
- Autocompletado para: comandos, argumentos de comandos y tablas y nombres de columnas en bases de datos.
- Desarrollado en Python 3.
- Explotación de inyección SQL automático utilizando la técnica de unión y técnicas booleanas.
- Explotación de inyección SQL ciega automática.
- Explota inyecciones SQL en: GET, parámetros de POST y COOKIES.
- Soporte para filtros, con el fin de eludir ciertas reglas IPS / IDS utilizando filtros genéricos, y la posibilidad de crear otros nuevos con facilidad.
- Explota inyecciones SQL que devuelven datos binarios.
- Intérprete de comandos de gran alcance para simplificar su uso.
Más información y descarga de The Mole:
http://themole.sourceforge.net/
Tutorial de uso de The Mole:
http://www.aldeid.com/wiki/TheMole
Fuente:
http://www.gurudelainformatica.es/2016/02/herramientas-para-tecnicas.html
Entradas relacionadas:

Tutorial - Manual SQLmap: ataques SQLi - Inyección SQL

Microsoft presenta la máquina de recuperación rápida para Windows 11

Herramienta Restablecer Windows

Cómo convertir una partición de Windows de MBR a GPT sin perder datos

The Harvester: herramienta OSINT para analizar los riesgos de la información pública

RedPersist una herramienta de persistencia en Windows escrita en C#
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest

0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.