一. sql***p简介
1.概观
开源渗透测试工具,自动检测和利用SQL注入漏洞,并接管数据库服务器。
2.特征
(1)支持多种数据库MSF
(2)支持六种SQL注入技术:布尔、时间、错误、并集、栈查询和带外通道。
(3)支持使用篡改脚本的定制攻击。
(4)支持msf和meterpreter之间的链接
3.简单扫描
sql***p-u <url & gt
二、sql***p参数描述
1.目标指定类参数。
(1)-d
" DBMS:PASSWORD @ DBMS _ IP:DBMS _ PORT/DATABASE _ NAME "
直接链接数据库
(2)-u <url & gt指定url
(3)-l <。日志文件>:从日志文件中解析目标
(4)-m <Text >:从文件中解析目标(日志文件是指http请求的日志文件,会自带cookie)
(5)-g <搜索内容>:以google搜索结果为目标,注意搜索内容中的转义引号。
2.请求和认证参数(post的关键内容)
(1)–method = & lt方法http >:使用的http方法
(2)–data = & ltPost >:提交post数据并测试post数据
(3)–param-del = <Separator >:指定参数的分隔符。
(4)–cookie & ltCookie键值对>:添加一个cookie http请求头(当–当level不小于2时,sql***p将检查是否可以注入cookie头)
(5)–标题& ltHttp请求头字段和字段值>:添加http请求头,并用“\n”分隔不同的头
(6)–授权类型、–Auth-cred指定身份验证方法和使用的凭据。
(7)–Auth-file指定要使用的证书文件。
3.优化类参数。
(1)–Keep-alive使用http长连接,该参数与“–“代理”参数矛盾。
(2)–空连接只获取http响应的长度(大小)而不获取真实的响应体,可以节省布尔盲使用的带宽。
(3)–threads = & lt编号& gt设置线程数量
(4)-o相当于同时设置上述三个参数
4.注入功能参数。
(1)-p <参数列表>:指定要测试的参数。不同的参数用逗号分隔。
(2)–skip = & ltParameters list >:指定哪些参数不测试,不同的参数用逗号分隔。
(3)*表示静态网页的参数位置,如“/id/1*/”
(4)–dbms & lt数据库类型>:指定数据库类型通常不
(5)–前缀& lt前缀>:指定有效负载的前缀和后缀。
5.用于利用sql注入漏洞的参数
5.1获取数据库内容的常用命令
(1)-b/–横幅获取数据库版本
(2)-current-user显示当前数据库用户名。
(3)–Is-dba判断当前用户是否是管理员用户。
(4)–Dbs列出了数据库系统的所有数据库。
5.2访问数据库内容
(1)–Dbs爆炸库
-D使用数据库
(2)
–表格/–从图表中排除-sysdbs/-D
(3)–Columns/-C/-T/-D突发字段
(4)
–转储/-C/-T/-D/–开始/–停/–第一/–最后爆炸内容
6.其他重要参数
(1)–代理人、–委托书、–代理文件和–关于代理的忽略代理参数
(2)–tor 、–tor-type 、–Tor-port和–关于tor匿名网络的Check-tor(所有流量通过tor)参数
(3)–Risk指定风险级别,并告知sql***p是否使用高风险负载。
(4)–指定检测级别,并告诉sql***p检测范围有多大。*这个参数是通用的,所以可以用-p代替它。
(5)–技术指定要使用的注射技术。默认情况下,sql***p将使用所有sql注入技术。
(6)
–常用表和–公共列暴力破解表名和列名
三、sql***p的实际应用
1.检测sql注入漏洞的存在。
sql***p-m <文件>:–级别& lt数字>:–风险<。数字>:……
2.使用sql***p获取数据
(1)–Dbs爆炸库
-D使用数据库
(2)–图表之外的表格
-T型仪表
(3)–列
(4)–转储(注意指定的库)
–转储-全部从库中转储
3.使用sql***p执行系统命令
(1)–OS-cmd <命令>:
(2)–OS-pwn –MSF-path <path >:-打开一个meterpreter会话。
(仅限mysql、postgersql和mssql)
四。sql***p扩展脚本-篡改脚本
1.篡改脚本简介
篡改脚本是sql***p中用来绕过waf或者处理网站过滤逻辑的脚本。sql***p附带了一些篡改脚本。我们可以在sql***p的tampet目录中查看它们。用户也可以根据现有的篡改脚本编写自己的篡改脚本(旁路逻辑)。
2.篡改脚本用法
(1)SQL ***p-u <url & gt——篡改& lt篡改脚本>:
(2)如果篡改脚本放在tamper/目录下,可以直接写文件名,不用写完整路径。
3.篡改脚本
本文来自Total.不想长大投稿,不代表舒华文档立场,如若转载,请注明出处:https://www.chinashuhua.cn/24/576575.html