Kali视频学习16-20

Kali视频学习16-20

(16)Kali漏洞分析之数据库评估(一)

1、 BBQSql
BBQSql 是Python编写的盲注工具(blind SQL injection framework),当检测可疑的注入漏洞时会颇有用。是一个半自动工具,容许客户自定义参数。“漏洞分析-数据库评估软件-”打开界面
java

设置http参数:1
mysql

设置url:3
web

2、DBPwAudit(数据库用户名密码枚举工具)
使用参考:破解SQLSever数据库
./dbpwaudit -s IP -d master(数据库名) -D mssql(数据库类型) -U username(字典) -P password(字典)
破解MySql数据库
./dbpwaudit.sh -s IP -d mysql(数据库名称) -D MySQL(数据库类型) -U username(字典) -P password(字典)sql

3、HexorBase 图形化的密码破解与链接工具,开源。
shell

没有视频中的暴力枚举功能
4、jsql
数据库

轻量级安全测试工具局,能够检测SQL注入漏洞,跨平台、开源、免费。将存在注入漏洞的URL贴进来便可进行相应的漏洞利用。
5、 MDBTools
MDB-Export, MDB-Dump, MDB-parsecsv, MDB-sql, MDB-table
6、Orcal Scanner
用JAVA开发的Orcale评估工具。基于插件的结构,当前由两个插件能够作:安全

  • Sid列举
  • 口令测试
  • 列举Oracle版本
  • 列举帐号特权
  • 列举帐号哈希
  • 列举审计信息
  • 列举口令策略
  • 列举数据库连接

7、SIDGusser 针对Oracle的SID进行暴力枚举的工具。SID为Oracle链接字符串,经过实例名+用户+密码链接
8、SqIDICT:又一个用户名密码枚举工具,经过Wine运行。服务器

(17)Kali漏洞分析之数据库评估(二)

1、tnscmd10g
allows you to inject commands into Oracle
cookie

2、Sqlsus
开源代码MySQL注入和接管工具,使用perl编写,基于命令行界面。sqlsus能够获取数据库结构,注入本身的SQL语句,从服务器下载文件,爬行web站点可写目录,上传控制后门,克隆数据库等等。特色注射获取数据速度很是快,自动搜索可写目录。
漏洞分析-数据库评估软件-sqlsus
sqlsus -g test.conf 生成配置文件
网络

编辑配置文件 vi test.conf
将存在注入点的语句按照例子添加进文档

编辑配置文件:
修改 our $url_start="";写入地址
启动并测试
sqlsus test.conf
获取数据库数据
查看查看所有数据库名字
获取数据库sqlsus> get datebases
设定数据库sqlsus> set datebase
获取表 sqlsus> get tables

3、漏洞分析-数据库评估软件-sqlninja
是一款perl编写的专门针对Microsoft SQL Server的sql注入工具。和市面上其余注入工具不一样,sqlninja没有将精力用在跑数据库上,而是侧重于得到一个shell。
优势:专门针对Microsoft SQL Server的sql注入工具;能够找到远程SQL服务器的标志和特征(版本、用户执行的查询、身份验证模式等);sa口令的强力攻击,找到口令后,就将特权提高到“sa”;若是原始的xp_cmdshell被禁用,就建立一个定制的xp_cmdshell
参数:
-m 指定攻击模式,有如下几个
t/test 测试链接是不是注入点
f/fingerprint 指纹识别,判断用户,数据库,xp_cmdshell是否能用
b/burteforce 暴力破解sa密码,能够用-w指定字典,也能够不使用字典
等等

4、SQLmap 开源的渗透测试工具,主要用于自动化的侦测和实施SQL注入攻击以及渗透收据库服务器,SQLmap拥有强大的侦测引擎,适用于高级渗透测试用户,能够得到不一样数据库的指纹信息,还能够从数据库中提取数据,处理潜在的文件系统以及经过带外数据链接执行系统命令。
使用Metasploitable2自带的DVWA(WEB漏洞训练平台)进行测试,默认帐号:admin 密码:password

由于会“got a 302 redirect”跳转到login,因此不会注入

因此赋一个cookies以避免跳转到login

(18)Kali漏洞分析之Web应用代理

经过应用代理分析数据包或修改数据包重放、暴力攻击等在WEB安全测试中常常用到。
1、BURPSUITE
监控的端口为127.0.0.1:8080

设置代理为127.0.0.1:8080

发现多了一个请求

点击forward让数据包经过便可成功访问,drop掉数据包会使访问失败。

2、owasp-zap

3、VEGA

开源的web应用程序安全测试平台,Vega能帮助验证SQL注入、跨站脚本(XSS)、敏感信息泄露和其余一些安全漏洞。Vega使用java编写,有GUI,能够在多平台下运行。Vega相似于Paros Proxy, Fiddler, Skipfish and ZAproxy

4、WebScarab

webscarab是一款dialing软件,包括HTTP代理、网络爬行、网络蜘蛛、会话id分析、自动脚本接口、模糊测试工具、WEB格式的编码/解码、WEB服务描述语言和SOAP解析器等功能模块。webscarab基于GUN协议,使用Java编写,是WebGoat中使用的工具之一。

(19)BurpSuit

Web应用程序集成攻击平台,包含了一系列的burp工具,工具中有大量接口能够相互通讯,从而提升整个攻击的效率。平台中全部工具共享同一个robust框架,以便统一处理HTTP请求,持久性认证,上游代理,日志记录,报警和可扩展性。
Burp Suite容许攻击者结合手工和自动技术去枚举、分析、攻击web应用程序。这些不一样的burp工具协同合做,有效的分享信息,支持以某种工具中的信息做为基础提供另外一种工具使用的方式发起攻击。

Proxy提供直观、友好的界面,它的代理服务器包包含详细的拦截规则,并能准确的分析HTTP消息的结构与内容。
Spide爬行蜘蛛工具,能够用来抓取目标网站,以显示网站内容、基本结构,和其余功能。
Scnner Web应用程序的安全漏洞进行自动发现工具。它被设计用于渗透测试,适应执行手动和半自动化的Web应用程序渗透测试。
Repeater 是都从新发送单个HTTP请求

爬虫爬取的内容

请求到的页面

暴力破解表单帐号密码 帐号密码输入1,1 login faileed 登陆失败。

查看最新的数据包 username=1 passward=1

右键 send to intruder

Decoder编码解码模块

Compare模块

(20)Fuzz工具

1、Bed.pl
Bed是一个纯文本协议Fuzz工具,可以检查常见的漏洞,如缓冲区溢出漏洞,格式串漏洞,整数溢出等。使用参数以下,可选择针对不一样协议的插件。

2、Fuzz_ipv6
THC出品的针对IPV6协议的模糊测试工具

3、Ohrwurm

4、Powerfuzzer

BurpSuit等Web代理工具也具备相应Fuzz能力。
5、针对Web应用的模糊测试工具,能够进行Web应用暴力猜解,也支持对网站目录、登陆信息、应用资源文件等的暴力猜解,还能够进行get及post参数的猜解,sql注入、xss漏洞测试等。该工具全部功能依赖于字典。
6、SFuzz:Simple-Fuzzer

7、XSSER

相关文章
相关标签/搜索