Blindy MySql盲注工具

  • A+
所属分类:网络安全工具

Blindy MySql盲注工具

描述

该脚本将运行在提供的文件中的集合中列出的查询,并尝试强制执行{}占位符所在的任何位置。

支持GET和POST http方法

Http HEADERS的支持方式与其他参数相同

在默认模式下,脚本查找负模式(注入成功时不可见的文本)

有了--positive标志,可以切换到寻找预期的响应

参数

  1. $ python3 blindy.py --help
  2. usage: blindy.py [-h] [-X HTTP_METHOD] -p PARAMETER [-H HTTP_HEADER]
  3.                  [-f FILENAME] -r PATTERN [--positive] [-s QUERY_SET] [-e]
  4.                  [-v]
  5.                  url
  6. Run blind sql injection using brute force
  7. positional arguments:
  8.   url                   Target url
  9. optional arguments:
  10.   -h, --help            show this help message and exit
  11.   -X HTTP_METHOD, --http-method HTTP_METHOD
  12.                         Http method: (GET (default), POST)
  13.   -p PARAMETER, --parameter PARAMETER
  14.                         Parameter, e.g. name=value, name={}
  15.   -H HTTP_HEADER, --http-header HTTP_HEADER
  16.                         Http headers, e.g. X-Custom_header:value,
  17.                         X-Custom_header:{}
  18.   -f FILENAME, --filename FILENAME
  19.                         File with commands in json, default queries.json
  20.   -r PATTERN, --pattern PATTERN
  21.                         Regular expression
  22.   --positive            Injection was successfull if pattern IS PRESENT in
  23.                         response
  24.   -s QUERY_SET, --query-set QUERY_SET
  25.                         Json key for query set, default to ['login']
  26.   -e, --encode          Url encode payload
  27.   -v, --verbose         Print full info what's going on

下载地址

部分内容被隐藏
需登陆后可查看
CE安全网

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: