zoukankan      html  css  js  c++  java
  • SQL注入以及漏洞扫描学习,工具整理

    详细请看:https://mubu.com/doc/7m3poBzabXi

    SQL注入_工具与指南

    • 使用工具:
      • sqlmap
        • 链接:https://pan.baidu.com/s/1xdncbzZfE864WjeHfJWTHw
          • 提取码:9vd1
      • 抓包工具:burp suite
        • 链接:https://pan.baidu.com/s/1r9KploJifmYWJM6tlsa9MA
        • 提取码:84i1(下有详细安装教程)
      • Kali镜像下载:
        • 链接:https://pan.baidu.com/s/1c98a42JTimSR2s5EoFcgCQ
        • 提取码:54j1
      • Nessus 漏洞扫描文件:
        • 链接:https://pan.baidu.com/s/1an8q6hLlyJeNZYadQ5oMKg
        • 提取码:zsk8
      • 阿D注入工具(绿色放心使用):
        • 链接:https://pan.baidu.com/s/1Exruns-eTs3f6bt377dUYQ
        • 提取码:gm5c
    • SQLMAP安装教程:解压,放到python对应的安装目录中(新建sqlmap文件夹)例如:
    • 使用POST扫描注入SQLhttps://www.cnblogs.com/php09/p/10404560.html
      • 使用busp suite 进行抓包
        • 1,推荐使用火狐浏览器,修改浏览器代理(cmd 到安装路径出入:java -Xmx2g -jar burp-loader-keygen.jar
    • 修改代理(建议8080--9999
    • 火狐修改代理
    • 抓包数据
    • 拦截包(跳转时关,获取时开)
    • 对上述的信息放到txt文档中,进行保存
    • 然后输入:python sqlmap.py -r ./workplace/test.txt -f 进行搜查
    • Busp Suite 详细使用方法可看(Web安全深度剖析)
    • 2.解压两个包将两个包的所有文件放在同一目录下
    • 3.配置sqlplus 的配置文件
    • 在步骤2的目录下新建 network/admin目录并且新建文件 tnsnames.ora
    • 4.tnsnames.ora的格式如下
    • orcl=
      • (DESCRIPTION =
      • (ADDRESS_LIST=
      • (ADDRESS=(PROTOCOL = TCP)(HOST = 192.168.62.200)(PORT = 1521))
      • )
      • (CONNECT_DATA =
      • (SERVER = DEDICATED)
      • (SERVICE_NAME = 198.168.62.200BT)
      • )
      • 5.可以设置将当前目录加入path 环境变量中以方便操作系统查找 sqlplus.exe 的运行程序
      • 最后输入
    • 大致语句注入方法(以新闻资讯为例):
      • 1,在网页中找到form/ajax(看到他的servlet位置)
    • 最终找到相应的dao层代码和他的sql语句
    • "select id, Theme,NETTIME,CREATE_TIME from (select id, Theme,CREATE_TIME,NETTIME from "+classname+" where show1=1 order by CREATE_TIME desc, NETTIME desc ) where rownum<=10";
    • 可知他的classname为注入点
    • Union方法
      • 在网址链接中加入 union select null,null,null,null ....... from dual
    • 简单获取元数据
      • --查看表空间
      • select tablespace_name from user_tablespaces;
      • --查看当前用户所有表
      • select table_name from user_tables ;
      • --查看当前用户所有列
      • select column_name from user_tab_columns where table_name='NEWS_INFORMATION';
      • --查看当前用户所有对象(表明、约束、索引)
      • select object_name from user_objects;
      • 后可通过暴力猜解(通常用软件)
    • 阿D注入工具(巨简单):
      • 可见其注入点
    • 百度教程即可:
  • 相关阅读:
    【Cookie】java.lang.IllegalArgumentException An invalid character [32] was present in the Cookie value
    【会话技术】Cookie技术 案例:访问时间
    进程池
    管道和Manager模块(进程之间的共享内容)
    队列
    锁Lock,信号量Semaphore,事件机制Event
    multiprocess模块
    进程
    reduce
    struct模块
  • 原文地址:https://www.cnblogs.com/smartisn/p/13979020.html
Copyright © 2011-2022 走看看