首页如何SQLNINJA:使用开源工具轻松检测sql注入漏洞

SQLNINJA:使用开源工具轻松检测sql注入漏洞

你们大多数人当然知道 SqlMap的 作为Web应用程序中最常见的sql注入漏洞工具。 P.从sqlmap的第一天开始,在本文中,我们将进一步了解sqlninja,一个 开放源码 编写的工具 Perl的 专门用于在使用Microsoft SQL Server作为后端的Web应用程序中查找sql​​注入漏洞。

SQL忍者

其主要目的是向攻击者提供对易受攻击的基地的远程访问,即使基地所在的一般环境是敌对的。 可以被使用 渗透测试员 和想要检查sql注入漏洞的安全分析师。

什么是SQL注入?

SQL注入是一种技术 黑客 攻击者通过修改 网址 或Web应用程序的其他字符输入字段可以将SQL命令直接插入数据库中。 这导致了压倒性的应用程序安全技术,因此,攻击者可以从整个数据库中提取数据,对其进行修改甚至删除。

它是对Web应用程序的最古老,最危险的攻击之一。 身体 OWASP (开放Web应用程序安全项目)将注入威胁排名在前10大Web应用程序安全威胁(OWASP前10名)列表中。

SQL注入

使用方法

Sqlninja可用于具有Perl解释器的Unix操作系统。 这意味着可以支持它的平台如下:

操作系统当前不支持Sqlninja Windows。 它会

查找预先安装的Linux发行版以进行渗透测试, 卡利Linux.

Linux Ubuntu和Debian

安装Perm模块

要安装Perm模块,请打开终端并运行以下命令:

perl -MCPAN -e“安装网络:: RawIP” perl -MCPAN -e“安装网络:: Pcap” perl -MCPAN -e“安装网络:: PcapUtils” perl -MCPAN -e“安装网络::数据包” perl- MCPAN -e“安装网络:: DNS” perl -MCPAN -e“安装IO ::套接字:: SSL”

安装sqlninja

要下载并解压缩sqlninja文件夹,请打开一个终端并运行以下命令:

wget https://sourceforge.net/projects/sqlninja/files/sqlninja/sqlninja-0.2.999-alpha1.tgz tar zxvf sqlninja-0.2.999-alpha1.tgz cd sqlninja-0.2.999-alpha1.tgz

使用方法

现在让我们来看一下使用sqlninja的一些选项。

最初,我们可以看到在终端中运行sqlninja的所有可能选项:

root @ kali:〜#sqlninja Sqlninja rel。 0.2.6-r1版权所有(C)2006-2011 icesurfer 用法:/ usr / bin / sqlninja -m :必填。 可用模式为:t /测试-测试进样是否正常f /指纹-指纹用户,xp_cmdshell等b /暴力破解-暴力破解sa帐户e /升级-将用户添加到sysadmin服务器角色x / resurrectxp-尝试重新创建xp_cmdshell u /上载-上载.scr文件s / dirshell-启动直接外壳程序k /后扫描-寻找开放的出站端口r / revshell-启动反向外壳程序d / dnstunnel-尝试使用dns隧道外壳程序i / icmpshell-启动反向操作ICMP Shell C / sqlcmd-发出'blind'OS命令m / metasploit-Metasploit暂存器的包装器-f :配置文件(默认:sqlninja.conf)-p :使用密码-w :在蛮力模式下使用的单词列表(仅字典方法)-g:生成调试脚本并退出(仅在上载模式下有效)-v:详细输出-d :激活调试00-打印每个注入的命令1-打印每个原始HTTP请求2-打印所有原始HTTP响应-以上所有...有关详细信息,请参见sqlninja-howto.html

sqlninja的行为是通过sqlninja.conf配置文件控制的,我们可以使用该文件将工具定向到目标,如何受到攻击以及如何使用其他管理参数。 这些可能是以下内容:

  • -米:控制告诉sqlninja的攻击方式。 该参数的可能值可以是:
    • 测试
    • 指纹
    • 猜解
    • 升级
    • 复活
    • 上传
    • 目录
    • 反向扫描
    • 回顾
    • 隧道
    • 外壳
    • Metasploit的
    • 命令行
    • GETDATA
  • -v:详细输出
  • -F :指定要使用的配置文件。
  • -p <'sa'密码>:在升级模式下使用,以便将现有数据库用户添加到sysadmin组。 在其他模式下,它用于使用户能够以管理员身份运行查询。
  • -w :蛮力模式的可能密码列表
  • -d :在进行故障排除时激活调试模式。 可能的价格是:
    • 1:打印出任何注入命令
    • 2:将每个HTTP请求打印到目标
    • 3:从目标中打印出每个HTTP响应
    • 全部:以上所有

配置文件可能如下所示:

有关sqlninja工具的更多详细信息,建议您访问以下页面: 官方文件 同时观看他的相关技术的现场应用 视频.

 

你感觉如何? 期待印象。

 

 

 

 

 

风暴
这是疯狂的,不合适的,反叛者,麻烦制造者......

实时新闻