渗透测试——sql注入神器(sql注入漏洞扫描)

渗透测试——sql注入神器 网络安全 ,深度学习,嵌入式,机器强化,生物智能,生命科学。 纸上得来终觉浅,绝知此事要躬行 !!!寻找志同道合伙伴创业中。。 # 如有侵权 删改 请速速联系我们 #1

网络安全、深度学习、嵌入式、机器增强、生物智能、生命科学。

我们在纸上得到的最终是肤浅的,但我们知道我们必须这样做。
我们正在寻找志同道合的合作伙伴来开展我们的业务。

# 如有侵权 删改 请速速联系我们

#1

SqlMap 是一款强大的 开源 渗透测试工具,
它可以自动探测和利用SQL注入漏洞来接管数据库服务器。
自带字典 功能强大 界面优化友好 多平台运行
它配备了一个强大的探测引擎,为最终渗透测试人员提供很多猥琐的功能
可以access,mysql,mssql等数据库的 注入 拖库,可以访问底层的文件系统,还可以通过带外连接执行操作系统上的命令。

#2. SQLMAP 命令详解

选项:
–version 显示程序版本号并退出
-h, –help 显示此帮助消息并退出
-v VERBOSE 详细级别:0 到6(默认1)
目标:
要设置目标URL,您必须至少设置以下选项之一: -d DIRECT 直接连接到数据库。
-u URL, –url=URL 目标URL。 -l LIST 从Burp 或WebScarab 代理日志中解析目标。
-r REQUESTFILE 从文件加载HTTP 请求。
-g GOOGLEDORK 将Google dork 结果视为目标URL。 -c CONFIGFILE 从INI 配置文件加载选项。
请求:
这些选项允许您指定如何连接到目标URL。
–data=DATA 通过POST 发送的数据字符串
–cookie=COOKIE HTTP Cookie 标头
–cookie-urlencode URL编码生成的Cookie注入
–drop-set-cookie 忽略响应中的Set-Cookie 标头信息
–user-agent=AGENT 指定HTTP 用户代理标头
–random-agent 使用随机选择的HTTP User-Agent 标头
–referer=REFERER 指定HTTP Referer 标头
–headers=HEADERS 在单独的新行中添加其他HTTP 标头
–auth-type=ATYPE HTTP 身份验证类型(基本、摘要或NTLM)
–auth-cred=ACRED HTTP 身份验证凭据(用户名: 密码)
–auth-cert=ACERT HTTP 身份验证证书(key_file、cert_file)
–proxy=PROXY 使用HTTP 代理连接到目标URL
–proxy-cred=PCRED HTTP 代理身份验证凭据(用户名:密码)
–ignore-proxy 忽略系统默认的HTTP代理。
–lay=DELAY 每个HTTP 请求之间的延迟(以秒为单位)
–timeout=TIMEOUT 等待连接超时的时间(默认30秒)
–retries=RETRIES 连接超时后重新连接的时间(默认3)
–scope=SCOPE 正则表达式用于从提供的代理日志中过滤目标
–safe-url=SAFURL 测试期间经常访问的URL 地址
–safe-freq=SAFREQ 在访问期间测试请求并提供安全URL
优化:
这些选项允许您优化SqlMap 性能。
-o 打开所有优化开关
–predict-output 预测常见查询输出
–keep-alive 使用持久HTTP(S) 连接。
–null-connection 获取不带实际HTTP 响应正文的页面长度。
–threads=THREADS 并发HTTP(S) 请求的最大数量(默认为1)
注射:
这些选项可用于指定要测试的参数、提供自定义注入负载和可选的篡改脚本。
-p TESTPARAMETER 可测试参数(S)
–dbms=DBMS 强制后端DBMS 设置为该值
–os=OS 强制后端DBMS 操作系统为此值。
–prefix=PREFIX 插入负载字符串前缀
–suffix=SUFFIX 插入负载字符串后缀
–tamper=TAmper 使用指定脚本篡改插入的数据
检测:
这些选项允许您指定在盲SQL 注入期间如何解析和比较HTTP 响应页面的内容。
–level=LEVEL 执行测试的级别(1到5,默认为1)
–risk=RISK 测试执行风险(0-3,默认1)
–string=STRING 如果查询有效,则匹配页面上的字符串。
–regexp=REGEXP 在页面上查询和匹配正则表达式时很有用。
–text-only 仅根据文本内容比较页面
技术:
您可以使用这些选项来调整特定的SQL 注入测试。
–technique=TECH SQL注入技术测试(默认为BEUST)
–time-sec=TIMESEC DBMS响应延迟时间(默认5秒)
–union-cols=UNION UCOLS 固定列范围用于测试查询注入
–union-char=UCHAR 用于暴力猜测列号的字符
指纹:
-f, –fingerprint 执行广泛的DBMS 版本指纹检查。
枚举:
这些选项允许您枚举来自后端数据库管理系统、表内的结构和数据的信息。此外,您还可以运行自己的
SQL 语句。
-b, –banner 获取数据库管理系统的ID。
–current-user 获取数据库管理系统的当前用户。
–current-db 获取数据库管理系统的当前数据库。
–is-dba 检测当前DBMS用户是否是DBA。
–users 枚举数据库管理系统用户。
–passwords 枚举数据库管理系统的用户密码哈希值。
–privileges 枚举数据库管理系统用户的权限。
–roles 枚举数据库管理系统用户角色。
–dbs 枚举数据库管理系统中的数据库
–tables 枚举DBMS 数据库中的表。
–columns 枚举DBMS 数据库表中的列。
–dump 转储数据库管理系统数据库中的表条目。
–dump-all 转储所有DBMS 数据库表条目
–search 搜索列(S)、表(S) 和/或数据库名称(S)。 -D DB 要枚举的数据库名称
-T 要枚举的TBL 数据库表
-C COL 要枚举的数据库列
-U USER 用于枚举的数据库用户
–exclude-sysdbs 枚举表时排除系统数据库
–start=LIMITSTART 第一个查询输出进入采集。
–stop=LIMITSTOP 最后一个查询的输出进入捕获。
–first=FIRSTCHAR 获取第一个查询输出字的字符
–last=LASTCHAR 输出最后一个查询的单词字符搜索
–sql-query=QUERY 要执行的SQL 语句
–sql-shell 交互式SQL shell 提示符
蛮力:
这些选项可用于执行强力检查。
–common-tables 检查公用表是否存在。
–common-columns 检查公共列是否存在。
用户定义函数注入(User-defined function Injection):
您可以使用这些选项来创建用户定义的函数。
–udf-inject 注入用户定义的函数
–shared-lib=SHLIB 共享库的本地路径
文件系统访问:
这些选项可用于访问后端数据库管理系统的底层文件系统。
–file-read=RFILE 从后端数据库管理系统的文件系统读取文件
–file-write=WFILE 编辑后端数据库管理系统文件系统上的本地文件
–file-dest=DFILE 后端数据库管理系统写入的文件的绝对路径
操作系统访问:
这些选项可用于访问后端数据库管理系统的底层操作系统。
–os-cmd=OSCMD 运行操作系统命令。
–os-shell 交互式操作系统shell
–os-pwn 获取OOB shell、meterplitter 或VNC。
–os-smbrelay 一键获取OOB shell、meterplitter 或VNC
–os-bof 存储过程缓冲区溢出利用
–priv-esc 提升数据库进程的用户权限
–msf-path=MSFPATH Metasploit Framework 本地安装路径
–tmp-path=TMPPATH 远程临时文件目录的绝对路径
Windows 注册表访问:
这些选项可用于访问后端数据库管理系统的Windows 注册表。
–reg-read 读取Windows 注册表项值
–reg-add 写入Windows 注册表键值数据
–reg-del 删除Windows 注册表项
–reg-key=REGKEY Windows 注册表项
–reg-value=REGVAL Windows 注册表项值
–reg-data=REGDATA Windows 注册表键值数据
–reg-type=REGTYPE Windows 注册表项值类型
一般的:
这些选项可用于设置一些常规操作参数。
-t TRAFFICFILE 将所有HTTP 流量记录到文本文件中
-s SESSIONFILE 保存和恢复检索到的会话文件中的所有数据
–flush-session 刷新当前目标的会话文件
–fresh-queries 忽略存储在会话文件中的查询结果。
–eta 显示每个输出的预计到达时间
–update 更新SqlMap
–save file选项保存INI配置文件
–batch 不提示用户输入并使用所有默认设置。
其他的:
–beep 如果发现SQL 注入则发出警报
–check-payload 针对注入有效负载的IDS 检测测试
–cleanup SqlMap特定的UDF和表清理DBMS
–forms 解析并测试目标URL的格式。
–gpage=GOOGLEPAGE 使用指定页码的Google dork 结果
–page-rank Google 不正确的结果显示页面排名(PR)
–parse-errors 从响应页面解析数据库管理系统错误消息。
–replicate 将转储的数据复制到sqlite3 数据库
–tor 使用默认Tor (Vidalia/Privoxy/Polipo) 代理地址
–wizard 适合新手的简单向导界面

#3. 什么是 OOB?

传输层协议使用带外数据(OOB)
传输重要数据
如果与您通信的人有您需要与他们共享的重要数据,
该协议可以快速地将这些数据发送给对方。
该协议通常不使用与常规数据相同的通道,而是使用不同的通道。

.linux 系统上的套接字机制支持发送和接收带外数据的低级协议。
然而,TCP协议并没有任何实际的带外数据来传输关键协议。
TCP 提供了一种称为紧急模式的机制。

设置数据段中的URG 位表示已进入紧急模式。
接收端可以对紧急模式进行特殊处理,这样很容易看出数据不会轻易被阻塞。
可以在服务器端程序中捕获SIGURG信号来及时接收数据,也可以使用带有OOB标志的recv函数来接收数据。

注入使用

常用命令
注入命令详细解释:
找到SQLMAP 路径。
在CMD中输入CD XX路径,进入SQLMAP路径目录。

SQLmap语句含义:
三种注入判断方式

1.python SQLMAP.py -u \”xxxxx

xx.com”

【查询链接是否存在get注入漏洞及返现目标基本信息】

2.python SQLmap.py -u “xxxx.com” –cookie “id=xx” –level 2

【判断某个URL是否有cookie注入】

3.python SQLmap.py -u “xxxx.com” –data “xx=xxxx=xx”

【判断某个URL是否存在后注入】

【get注入详解】

Python sqlmap.py -u\”

e those
你还没有宣布饼干(s),而服务器要设置自己的( )。你想用这些吗
are you sure that you want to continue with further target testing?
你确定你要继续进一步的目标测试吗?
do you want to skip those kind of cases (and save scanning time)?
你想跳过这些类型的情况下(并保存扫描时间)?
it looks like the back-end DBMS is \’FrontBase\’. Do you want to skip test payloads specific for other DBMSes?
它看起来像“FrontBase”后端数据库管理系统。你想跳过测试载荷具体其他dbms ?
for the remaining tests, do you want to include all tests for \’FrontBase\’ extending provided risk (1) value?
Microsoft SQL Server
Cubrid
MySQL
对于剩余的测试,你想为“ ”包括所有测试扩展提供风险(1)价值?
injection not exploitable with NULL values. Do you want to try with a random integer value for option \’–union-char\’? [Y/n]
注射用NULL值不是可利用的。你想尝试一个随机整数价值选择“——union-char”?[Y / n]
there seems to be a continuous problem with connection to the target. Are you sure that you want to continue?
似乎有一个持续的问题连接到目标。你确定你想要继续吗?
got a 302 redirect to \’http://www.baidu.com/search/error.html\’. Do you want to follow?
有一个302重定向到
there seems to be a continuous problem with connection to the target. Are you sure that you want to continue?
似乎有一个持续的问题连接到目标。你确定你想要继续吗
are you really sure that you want to continue (sqlmap could have problems)? [y/N]
你真的确定你想继续(sqlmap可能有问题)?[y / N]
are you sure that you want to continue with further target testing? [Y/n]
你确定你要继续进一步的目标测试吗?[Y / n]

do you want to (re)try to find proper UNION column types with fuzzy test?
你想(重新)试图找到适当的联盟列类型与模糊测试?
how do you want to proceed? [(S)kip current test/(e)nd detection phase/(n)ext parameter/(c)hange verbosity/(q)uit]
你想如何继续?
do you want to URL encode cookie values (implementation specific)? [Y/n]
你想要对URL值进行URL编码(具体实现)吗? 输入\”Y\”
Cookie parameter \’id\’ is vulnerable. Do you want to keep testing the others (if any)? [y/N]
cookie参数“id”是脆弱的。你想继续测试其他(如果有的话)吗? 输入\”Y\”
do you want to use common table existence check? [Y/n/q]
你是否要使用存在的公共表去检查? [Y/n/q] 输入\”Y\” 并输入线程数。
[CRITICAL]considerable lagging has been detected in connection response(s). Please use as high value for option \’–time-sec\’ as possible
相当大的滞后已经检测到连接响应(s)。请使用高值选项——time-sec尽可能
[CRITICAL]all tested parameters do not appear to be injectable. Try to increase values for \’–level\’/\’–risk\’ options if you wish to perform more tests
所有测试参数似乎没有注射。努力增加值“——水平”/“——风险”选项如果你想进行更多的测试
[CRITICAL]heuristics detected that the target is protected by some kind of WAF/IPS
启发式检测到的目标是保护某种WAF / IPS
[INFO] heuristic (basic) test shows that GET parameter \’idref\’ might be injectable
[信息]启发式(基本)测试表明,参数的idref可能注射
[INFO] testing for SQL injection on GET parameter \’idref\’
  [信息]测试SQL注入得到参数的idref
  
[INFO] testing \’AND boolean-based blind – WHERE or HAVING clause\’
[CRITICAL] connection timed out to the target URL. sqlmap is going to retry the request(s)
(关键)目标URL连接超时。sqlmap将重试请求(年代)
[WARNING] there is a possibility that the target (or WAF/IPS) is dropping \’suspicious\’ requests
[警告]有可能目标(或WAF / IPS)下降“可疑”请求
[INFO] GET parameter \’idref\’ appears to be \’AND boolean-based blind – WHERE or HAVING clause\’ injectable
[信息]得到参数的idref似乎 注射
1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31.32.33.34.35.36.37.38.39.40.41.42.43.44.45.46.47.48.49.50.51.52.53.54.55.56.57.58.59.60.61.62.63.64.65.66.67.68.69.70.71.72.73.74.75.76.77.78.79.80.81.82.83.84.85.86.87.88.89.90.91.92.93.94.95.96.97.98.99.100.101.102.103.104.105.106.107.108.109.110.111.112.113.114.115.116.117.118.119.120.121.122.123.124.125.126.127.128.129.130.131.132.133.134.135.136.137.138.139.140.141.142.143.144.145.146.147.148.149.150.151.152.153.154.155.156.157.158.159.160.161.162.163.164.165.166.167.168.169.170.171.172.173.174.175.176.177.178.179.180.181.182.183.184.185.186.187.188.189.190.191.192.193.194.195.196.197.198.199.200.201.202.203.204.205.206.207.208.209.210.211.212.213.214.215.216.217.218.219.220.221.222.223.224.225.226.227.228.229.230.231.232.233.234.235.236.237.238.239.240.241.242.243.244.245.246.247.248.249.250.251.252.253.254.255.256.257.258.259.260.261.262.263.264.265.266.267.268.269.270.271.272.273.274.275.276.277.278.279.280.281.282.283.284.285.286.287.288.289.290.291.292.293.294.295.296.297.298.299.300.301.302.303.304.305.306.307.308.309.310.311.312.313.314.315.316.317.318.319.320.321.322.323.
#以上关于渗透测试——sql注入神器的相关内容来源网络仅供参考,相关信息请以官方公告为准!

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92685.html

(0)
CSDN's avatarCSDN
上一篇 2024年6月28日 上午9:46
下一篇 2024年6月28日 上午10:04

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注