NoSQLMap 开源项目使用教程

NoSQLMap 开源项目使用教程

NoSQLMapAutomated NoSQL database enumeration and web application exploitation tool.项目地址:https://gitcode.com/gh_mirrors/no/NoSQLMap

1. 项目的目录结构及介绍

NoSQLMap 项目的目录结构如下:

NoSQLMap/
├── docs/
├── nosqlmap/
│   ├── core/
│   ├── modules/
│   ├── utils/
│   └── __init__.py
├── setup.sh
├── nosqlmap.py
└── README.md
  • docs/: 包含项目的文档文件。
  • nosqlmap/: 核心代码目录,包含核心功能、模块和工具类。
    • core/: 核心功能模块。
    • modules/: 各种攻击模块。
    • utils/: 工具类和辅助函数。
    • __init__.py: 包初始化文件。
  • setup.sh: 安装脚本,用于自动化安装项目的依赖。
  • nosqlmap.py: 项目的启动文件。
  • README.md: 项目说明文档。

2. 项目的启动文件介绍

项目的启动文件是 nosqlmap.py。这个文件是 NoSQLMap 的入口点,负责初始化环境和调用相应的模块进行攻击测试。

# nosqlmap.py

import argparse
from nosqlmap.core.Main import main

def parse_args():
    parser = argparse.ArgumentParser(description="NoSQLMap - Automated NoSQL database enumeration and web application exploitation tool")
    # 添加命令行参数
    # ...
    return parser.parse_args()

if __name__ == "__main__":
    args = parse_args()
    main(args)

3. 项目的配置文件介绍

NoSQLMap 项目没有显式的配置文件,但可以通过命令行参数进行配置。以下是一些常用的命令行参数示例:

python nosqlmap.py --attack 2 --victim target.lan --webPort 80 --uri /login --httpMethod POST --postData "email=test@test.com&password=qwerty" --injectedParameter 1 --injectSize 4 --injectFormat 2 --savePath output.log
  • --attack: 指定攻击类型。
  • --victim: 目标主机。
  • --webPort: 目标 Web 服务器的端口。
  • --uri: 攻击的 Web 路径。
  • --httpMethod: HTTP 请求方法。
  • --postData: POST 请求的数据。
  • --injectedParameter: 注入的参数。
  • --injectSize: 注入字符串的长度。
  • --injectFormat: 注入字符串的格式。
  • --savePath: 输出日志文件的路径。

通过这些命令行参数,用户可以灵活地配置 NoSQLMap 的攻击行为。

NoSQLMapAutomated NoSQL database enumeration and web application exploitation tool.项目地址:https://gitcode.com/gh_mirrors/no/NoSQLMap

NoSQLMap是一款开源Python工具,可以帮助安全测试人员自动化对NoSQL数据库进行攻击测试。目前这款工具的漏洞利用程序围绕MongoDB,但是以后会支持更多的NoSQL数据库,如 CouchDB, Redis和Cassandra。NoSQLMap是一款Python编写的开源工具,常用于审计NoSQL数据库中的自动注入攻击、为了从数据库中揭露数据而利用NoSQL数据库或使用NoSQL的Web应用的默认配置弱点。它这样命名是为了几年Bernardo Damele和Miroslav创作的流行的SQL工具SQLmap,它的设计理念来源于Ming Chow在Defcon中发表的很棒的演讲-”Abusing NoSQL Databases”。该工具目前主要应用于MongoDB,但是它在未来的版本中还会支持其他基于NoSQL的平台,如CouchDB, Redis和Cassandra等。当前该项目的目的是为简单攻击MongoDB服务器和一些web应用提供渗透测试工具,以及用通过概念攻击来证明某NoSQL应用不会受到SQL注入。主要功能:自动化MongoDB和CouchDB数据库枚举和克隆攻击。通过MongoDB web应用提取数据库名称、用户和哈希密码。为使用默认访问和枚举版本的MongoDB和CouchDB数据库扫描子网或IP列表。字典攻击、暴力破解恢复的MongoDB和CouchDB的哈希密码。针对MongoClient的PHP应用程序参数注入攻击,返回所有数据库中的记录。Javascript函数变量转移和任意代码注入,返回所有数据库中的记录。类似于盲SQL注入的用于验证无来自应用程序的反馈的Javascript注入漏洞的时序攻击。使用方法启动./nosqlmap.py或python nosqlmap.py.基本菜单1-Set options (do this first) 2-NoSQL DB Access Attacks 3-NoSQL Web App attacks 4-Exit 标签:NoSQLMap
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

乌想炳Todd

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值