Soft ViSQL - сканер уязвимостей целевого web-ресурса

vertigo.png

Приветствую Друзей,Уважаемых Форумчан и Дорогих Гостей.
Сегодня вам предлагаю знакомство с инструментом от Чёрных Викингов.

ViSQL - сканер ,который может быстро просканировать на наличие уязвимостей сайтов на хостинге.
Его выгодно отличает от аналогичных инструментов простота использования,лёгкость и скорость работы.
Поэтому он с такой же лёгкостью ,не смотря на молодость,завоевал авторитет и занял нишу в списке hacking tools.

Результаты он отображает в терминале.Если находится уязвимость,то он непременно сообщает об этом,выделяя ссылку цветом. Помечает её как vuln !
В связи с точностью предоставления ссылок,инструмент зарекомендовал себя как надёжный партнёр такого монстра ,как sqlmap.
Всё,что требуется пентестеру-это просто указать sqlmap,к примеру такой алгоритм # sqlmap -u ссылка_с_ уязвимостью --dbs

Опции можно увидеть на скрине,смысла их описывать не вижу.

Информация предназначена исключительно в рамках ознакомления и изучения проблем информационной безопасности.
Категорически запрещается применение инструмента в незаконных целях.


Установка предлагается в нескольких вариантах:

Код:
Automatic Installation

$ wget https://raw.githubusercontent.com/blackvkng/viSQL/master/installer.py
# python2 installer.py
$ # Type "viSQL" to use tool.
$ viSQL

2-ой вариант по-моему, более предпочтительный

$ git clone https://github.com/blackvkng/viSQL.git
$ cd viSQL
# chmod +x installer.py
# python2 -m pip install -r requirements.txt
# ./installer.py ,либо python2 installer.py
$ python2 viSQL.py --help ; ./viSQL.py - различные варианты запуска

Примечание:на дистрибутивах Kali linux,Parrot,возможен и такой пуск программы:# visql

Недостатками его является,как вы уже поняли,узконаправленность и работа с протоколом http
Но если этот инструмент что-то найдёт,то поверте,ресурс с высокой долей вероятности может быть скомпрометирован.

На этом завершаю свой небольшой обзор,благодарю вас за внимание и до новых встреч.
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Посмотреть вложение 10842

Недостатками его является,как вы уже поняли,узконаправленность и работа с протоколом http
Но если этот инструмент что-то найдёт,то поверте,ресурс с высокой долей вероятности может быть скомпрометирован.

С http все еще работает множество ресурсов, причем есть доля так или иначе связанных с гос органами. К примеру ниже
опасность получение доступа к таким ресурсам чревата размещением на нем "оружия" для внедрения далее (скрипты вредоносы), либо корректировка материала.

ТС +, инстр легок, прост, универсален, очень будет полезен для аудита.
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
С http все еще работает множество ресурсов
Проблема существует,ты прав,Брат. Но, с кем доводилось беседовать на эту тему (как правило,знакомые админы серверов Linux),
у них ответ один: разработчик сайта выполнял задание исходя из своих возможностей. Главное ,чтобы всё работало,это их труд,и я не вправе судить таких людей.И лишь единицы говорят,что это целенаправленный шаг-работа не по протоколу https,т.к. ресурс должен иметь возможность принятия огромного количества запросов,посещений (город),регистраций и обладать высокой скоростью работы.
 
Ш

Шако

Использую инсталлер, а он мне отвечает "ImportError: No module named pip"
Как это добро на винде поставить?
 
Последнее редактирование модератором:

Tihon49

Green Team
06.01.2018
193
120
BIT
0
Посмотреть вложение 10842

Приветствую Друзей,Уважаемых Форумчан и Дорогих Гостей.
Сегодня вам предлагаю знакомство с инструментом от Чёрных Викингов.

ViSQL - сканер ,который может быстро просканировать на наличие уязвимостей сайтов на хостинге.
Его выгодно отличает от аналогичных инструментов простота использования,лёгкость и скорость работы.
Поэтому он с такой же лёгкостью ,не смотря на молодость,завоевал авторитет и занял нишу в списке hacking tools.

Результаты он отображает в терминале.Если находится уязвимость,то он непременно сообщает об этом,выделяя ссылку цветом. Помечает её как vuln !
В связи с точностью предоставления ссылок,инструмент зарекомендовал себя как надёжный партнёр такого монстра ,как sqlmap.
Всё,что требуется пентестеру-это просто указать sqlmap,к примеру такой алгоритм # sqlmap -u ссылка_с_ уязвимостью --dbs

Опции можно увидеть на скрине,смысла их описывать не вижу.

Информация предназначена исключительно в рамках ознакомления и изучения проблем информационной безопасности.
Категорически запрещается применение инструмента в незаконных целях.


Установка предлагается в нескольких вариантах:

Код:
Automatic Installation

$ wget https://raw.githubusercontent.com/blackvkng/viSQL/master/installer.py
# python2 installer.py
$ # Type "viSQL" to use tool.
$ viSQL

2-ой вариант по-моему, более предпочтительный

$ git clone https://github.com/blackvkng/viSQL.git
$ cd viSQL
# chmod +x installer.py
# python2 -m pip install -r requirements.txt
# ./installer.py ,либо python2 installer.py
$ python2 viSQL.py --help ; ./viSQL.py - различные варианты запуска

Примечание:на дистрибутивах Kali linux,Parrot,возможен и такой пуск программы:# visql

Недостатками его является,как вы уже поняли,узконаправленность и работа с протоколом http
Но если этот инструмент что-то найдёт,то поверте,ресурс с высокой долей вероятности может быть скомпрометирован.

На этом завершаю свой небольшой обзор,благодарю вас за внимание и до новых встреч.

Ссылка на гитхаб не актуальная.
Вот установка на данный момент:
Код:
git clone https://github.com/blackvkng/viSQL.git
cd viSQL
python2 -m pip install -r requirements.txt
python2 viSQL.py --help
 
  • Нравится
Реакции: Vertigo

Doctor zlo

Green Team
18.05.2017
83
35
BIT
0
Посмотреть вложение 10842

Приветствую Друзей,Уважаемых Форумчан и Дорогих Гостей.
Сегодня вам предлагаю знакомство с инструментом от Чёрных Викингов.

ViSQL - сканер ,который может быстро просканировать на наличие уязвимостей сайтов на хостинге.
Его выгодно отличает от аналогичных инструментов простота использования,лёгкость и скорость работы.
Поэтому он с такой же лёгкостью ,не смотря на молодость,завоевал авторитет и занял нишу в списке hacking tools.

Результаты он отображает в терминале.Если находится уязвимость,то он непременно сообщает об этом,выделяя ссылку цветом. Помечает её как vuln !
В связи с точностью предоставления ссылок,инструмент зарекомендовал себя как надёжный партнёр такого монстра ,как sqlmap.
Всё,что требуется пентестеру-это просто указать sqlmap,к примеру такой алгоритм # sqlmap -u ссылка_с_ уязвимостью --dbs

Опции можно увидеть на скрине,смысла их описывать не вижу.

Информация предназначена исключительно в рамках ознакомления и изучения проблем информационной безопасности.
Категорически запрещается применение инструмента в незаконных целях.


Установка предлагается в нескольких вариантах:

Код:
Automatic Installation

$ wget https://raw.githubusercontent.com/blackvkng/viSQL/master/installer.py
# python2 installer.py
$ # Type "viSQL" to use tool.
$ viSQL

2-ой вариант по-моему, более предпочтительный

$ git clone https://github.com/blackvkng/viSQL.git
$ cd viSQL
# chmod +x installer.py
# python2 -m pip install -r requirements.txt
# ./installer.py ,либо python2 installer.py
$ python2 viSQL.py --help ; ./viSQL.py - различные варианты запуска

Примечание:на дистрибутивах Kali linux,Parrot,возможен и такой пуск программы:# visql

Недостатками его является,как вы уже поняли,узконаправленность и работа с протоколом http
Но если этот инструмент что-то найдёт,то поверте,ресурс с высокой долей вероятности может быть скомпрометирован.

На этом завершаю свой небольшой обзор,благодарю вас за внимание и до новых встреч.
По описанию классный инструмент, только на гите он исчез.
 

explorer

Platinum
05.08.2018
1 080
2 475
BIT
0
Винда имеется ввиду Windows? Если да, то не поставишь.
Правда что ли?
На винде всё легко делается через cmd командную строку. Только что все зависимости установил.
Для начала проверим, что работает pip

1. Запускаем командную строку Windows, запустив cmd.exe
2. Вводим pip и далее «Enter»
3. Если увидите справочный текст менеджера пакетов Python, то всё ок, иначе возможно пути PATH не настроены
4. Ставим нужные зависимости, у меня colorama не была
pip install colorama
5. Собственно запускаем прогу теперь. Для этого в cmd пишем: python <название скрипта>.py (сначала в папку со скриптом нужно перейти)

Готово!
viSQL.png
 

+Maxon4ik

Green Team
06.03.2018
23
48
BIT
0
Правда что ли?
На винде всё легко делается через cmd командную строку. Только что все зависимости установил.
Для начала проверим, что работает pip

1. Запускаем командную строку Windows, запустив cmd.exe
2. Вводим pip и далее «Enter»
3. Если увидите справочный текст менеджера пакетов Python, то всё ок, иначе возможно пути PATH не настроены
4. Ставим нужные зависимости, у меня colorama не была
pip install colorama
5. Собственно запускаем прогу теперь. Для этого в cmd пишем: python <название скрипта>.py (сначала в папку со скриптом нужно перейти)

Готово!
Посмотреть вложение 21567




Откуда скачал??? дай ссылку!)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!