Katyusha扫描器:基于Telegram的全自动SQL注入工具

简介: 本文讲的是Katyusha扫描器:基于Telegram的全自动SQL注入工具,本文所要介绍的是一个最近在地下论坛上推出的全新强大的黑客工具,有了它,任何人都可以快速地进入SQL注入漏洞的网站并进行大规模的扫描,而这所有的一切都是使用Telegram来传递消息并从智能手机上进行控制的。
本文讲的是 Katyusha扫描器:基于Telegram的全自动SQL注入工具本文所要介绍的是一个最近在地下论坛上推出的全新强大的黑客工具,有了它,任何人都可以快速地进入SQL注入漏洞的网站并进行大规模的扫描,而这所有的一切都是使用Telegram来传递消息并从智能手机上进行控制的。这款全世界通用的自动化SQLi漏洞扫描器名为Katyusha 扫描器,于今年4月份首次浮出水面,据了解这是一位讲俄语的人在一个流行的黑客论坛上发表的。

Katyusha扫描器:基于Telegram的全自动SQL注入工具

注:Telegram 是一款主打隐私安全和更纯粹的通信的即时通讯软件,它的背后是俄罗斯最大的社交网络 VKontakte,而其创始人之一 Nikolai Durov 为其设计了全新的传输协议,他曾宣称说只要有任何人成功破解已拦截的通化讯息,他就会提供 20 万比特币作为奖金,可见 Telegram 对自己的通信安全是有多自信。

根据研究人员了解,这个工具在地下黑客论坛上的售价仅为500美元。用户现在甚至可以以200美元的价格租用Katyusha扫描器工具。

Katyusha 扫描器是一个基于Web的工具,它是Arachni扫描仪和基础的SQL注入工具的组合,能够使用户自动识别易受SQLi漏洞攻击的网站,然后利用漏洞来接管其数据库。Arachni是一个开源漏洞扫描工具,旨在帮助用户评估其Web应用程序的安全性。这个工具之所以能脱颖而出其实是因为它的“基础设施即服务”模式。

通过Telegram来远程控制黑客的工具

Katyusha扫描器:基于Telegram的全自动SQL注入工具

Katyusha 扫描器是利用Telegram来发送消息的,这可以使其利用程序来控制其操作,例如发送和接收命令。Katyusha 扫描器非常易于设置和使用,使用智能手机就可以同时对大量目标网站进行大规模的渗透攻击。Pro版本的工具不仅仅能识别易受攻击的网站,而且还允许黑客在易受攻击Web服务器中建立“强大的立足点”,并自动提取一些特权信息,如登录凭据等。Katyusha 扫描器还允许自动转储数据库,并可在Linux和Windows机器上使用。

扫描完成后,Katyusha 扫描器会把易受攻击网站的名称以短信的形式发给犯罪分子,还包括其Alexa网络评级,帮助犯罪分子来识别对该网站进行攻击后有多大的收益,可以预见主要针对的将是一些流行网站以及网站的数据库数量较多的。

这样犯罪分子即使没有技术知识,也可以通过点击他们的智能手机来下载任何exfiltrated数据,并发出命令。研究人员写道:

Katyusha 扫描器是一款具有高可靠性,并且十分便宜的工具,它提供的技术技能其实是有限的,但仍然可能加剧各种业务遭遇网络犯罪分子的攻击以至于出现数据泄露问题,这样也就突出了定期的基础设施安全审核的重要性。

许多买家对黑市网站上的工具质量表示赞赏,其中一个客户在成功攻击了八台网络服务器后表达了自己对该工具的好感。

“这是非常优秀的工具以及售后服务!卖家已经为我在服务器上配置了该软件,之前我自己总是失败,但是,现在它完全成功了!我强烈推荐这个软件,它在半天的时间里,就已经为我发现八个SQL漏洞,这是个伟大的自动化程序。非常感谢卖家。”

另一位则写道:“在购买后卖家帮助我完成了产品设置,(Katyusha)立即发现了SQL漏洞,感谢您的优秀产品。” 

最初,Katyusha扫描器的售价为500美元,但出人意料的是,2017年5月10日发布的轻型版本的功能虽然有限,但却将售价打了对折,仅售250美元。而6月底发布的最新的Katyusha 0.8 Pro更新版本,更是首次将扫描仪定价为每月租金200美元。 




原文发布时间为:2017年7月14日
本文作者:Change
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
1天前
|
SQL 安全
jeecg-boot sql注入漏洞解决
jeecg-boot sql注入漏洞解决
|
3天前
|
SQL 测试技术 网络安全
Python之SQLMap:自动SQL注入和渗透测试工具示例详解
Python之SQLMap:自动SQL注入和渗透测试工具示例详解
13 0
|
5天前
|
SQL 安全 关系型数据库
SQL 注入神器:SQLMap 参数详解
SQL 注入神器:SQLMap 参数详解
|
11天前
|
SQL 存储 Java
如何避免SQL注入?
【4月更文挑战第30天】如何避免SQL注入?
23 0
|
12天前
|
SQL 安全 PHP
【PHP 开发专栏】PHP 防止 SQL 注入的方
【4月更文挑战第30天】本文介绍了PHP防止SQL注入的策略,包括理解SQL注入的原理和危害,如数据泄露和系统控制。推荐使用参数化查询(如PDO扩展)、过滤和验证用户输入,以及选择安全的框架和库(如Laravel)。此外,强调了保持警惕、定期更新维护和开发人员安全培训的重要性,以确保应用安全。
|
12天前
|
SQL 存储 安全
|
12天前
|
SQL Oracle 关系型数据库
常见 SQL 注入绕过方法
常见 SQL 注入绕过方法
|
12天前
|
SQL Oracle 关系型数据库
利用 SQL 注入提取数据方法总结
利用 SQL 注入提取数据方法总结
|
12天前
|
SQL 关系型数据库 MySQL
利用 SQL 注入识别数据库方法总结
利用 SQL 注入识别数据库方法总结
|
12天前
|
SQL Oracle Java
SQL 注入神器:jSQL Injection 保姆级教程
SQL 注入神器:jSQL Injection 保姆级教程