SQL注入以及漏洞掃描學習,工具整理


詳細請看:https://mubu.com/doc/7m3poBzabXi

 

 

SQL注入_工具與指南

  • 使用工具:
    • sqlmap

 

      • 鏈接:https://pan.baidu.com/s/1xdncbzZfE864WjeHfJWTHw
        • 提取碼:9vd1
    • 抓包工具:burp suite

 

 

      • 鏈接:https://pan.baidu.com/s/1r9KploJifmYWJM6tlsa9MA
      • 提取碼:84i1(下有詳細安裝教程)
    • Kali鏡像下載:

 

      • 鏈接:https://pan.baidu.com/s/1c98a42JTimSR2s5EoFcgCQ
      • 提取碼:54j1
    • Nessus 漏洞掃描文件:

 

      • 鏈接:https://pan.baidu.com/s/1an8q6hLlyJeNZYadQ5oMKg
      • 提取碼:zsk8
    • 阿D注入工具(綠色放心使用):

 

      • 鏈接:https://pan.baidu.com/s/1Exruns-eTs3f6bt377dUYQ
      • 提取碼:gm5c
  • SQLMAP安裝教程:解壓,放到python對應的安裝目錄中(新建sqlmap文件夾)例如:

 

  • 使用POST掃描注入SQLhttps://www.cnblogs.com/php09/p/10404560.html
    • 使用busp suite 進行抓包
      • 1,推薦使用火狐瀏覽器,修改瀏覽器代理(cmd 到安裝路徑出入:java -Xmx2g -jar burp-loader-keygen.jar
  • 修改代理(建議8080--9999
  • 火狐修改代理
  • 抓包數據
  • 攔截包(跳轉時關,獲取時開)
  • 對上述的信息放到txt文檔中,進行保存
  • 然后輸入:python sqlmap.py -r ./workplace/test.txt -f 進行搜查
  • Busp Suite 詳細使用方法可看(Web安全深度剖析)
  • 2.解壓兩個包將兩個包的所有文件放在同一目錄下
  • 3.配置sqlplus 的配置文件
  • 在步驟2的目錄下新建 network/admin目錄並且新建文件 tnsnames.ora
  • 4.tnsnames.ora的格式如下
  • orcl=
    • (DESCRIPTION =
    • (ADDRESS_LIST=
    • (ADDRESS=(PROTOCOL = TCP)(HOST = 192.168.62.200)(PORT = 1521))
    • )
    • (CONNECT_DATA =
    • (SERVER = DEDICATED)
    • (SERVICE_NAME = 198.168.62.200BT)
    • )
    • 5.可以設置將當前目錄加入path 環境變量中以方便操作系統查找 sqlplus.exe 的運行程序
    • 最后輸入
  • 大致語句注入方法(以新聞資訊為例):
    • 1,在網頁中找到form/ajax(看到他的servlet位置)
  • 最終找到相應的dao層代碼和他的sql語句
  • "select id, Theme,NETTIME,CREATE_TIME from (select id, Theme,CREATE_TIME,NETTIME from "+classname+" where show1=1 order by CREATE_TIME desc, NETTIME desc ) where rownum<=10";
  • 可知他的classname為注入點
  • Union方法
    • 在網址鏈接中加入 union select null,null,null,null ....... from dual
  • 簡單獲取元數據
    • --查看表空間
    • select tablespace_name from user_tablespaces;
    • --查看當前用戶所有表
    • select table_name from user_tables ;
    • --查看當前用戶所有列
    • select column_name from user_tab_columns where table_name='NEWS_INFORMATION';
    • --查看當前用戶所有對象(表明、約束、索引)
    • select object_name from user_objects;
    • 后可通過暴力猜解(通常用軟件)
  • 阿D注入工具(巨簡單):
    • 可見其注入點
  • 百度教程即可:


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM