sqlmap
介紹
sqlmap是一個自動化的sql注入工具,主要是掃描、發(fā)現(xiàn)并利用給定url的sql注入漏洞,內(nèi)置非常多的插件。支持MySQL、Oracle、PostgreSQL、Microsoft Acess、IBM DB2、SQLite、Firebird、Sybase和SQP MaxDB。
- SQLMap采用5中SQL注入技術(shù)
- 基于布爾類型盲注
- 基于時(shí)間的盲注
- 基于報(bào)錯注入
- 聯(lián)合查看注入
- 堆查詢注入
基于sqlilabs實(shí)戰(zhàn)
sqlmap -u 192.168.114.129:83/Less-1/?id=1
- 獲取用戶下的所有數(shù)據(jù)庫
sqlmap -u 192.168.114.129:83/Less-1/?id=1 --dbs
-
獲取數(shù)據(jù)庫的表名
sqlmap -u 192.168.114.129:83/Less-1/?id=1 -D security --tables
-
獲取表中的字段名
sqlmap -u 192.168.114.129:83/Less-1/?id=1 -D security -T users --columns
-
獲取字段內(nèi)容
sqlmap -u 192.168.114.129:83/Less-1/?id=1 -D security -T users -C username,password --dump
-
獲取數(shù)據(jù)庫用戶的密碼
sqlmap -u 192.168.114.129:83/Less-1/?id=1 --password
-
查詢當(dāng)前網(wǎng)站數(shù)據(jù)庫名稱
sqlmap -u 192.168.114.129:83/Less-1/?id=1 --current-db
-
獲取數(shù)據(jù)庫的所有用戶
sqlmap -u 192.168.114.129:83/Less-1/?id=1 --users
-
查詢當(dāng)前網(wǎng)站數(shù)據(jù)庫的用戶名稱
sqlmap -u 192.168.114.129:83/Less-1/?id=1 --current-user
相關(guān)參數(shù)
-
--is-dba
:當(dāng)前用戶是否為管理權(quán)限sqlmap -u 192.168.114.129:83/Less-1/?id=1 --is-dba
可以看出不是管理權(quán)限 -
--roles
:列出數(shù)據(jù)庫管理員的角色(僅適用于Oracle) -
--referer
:HTTP Referer頭 -
--sql-shell
:運(yùn)行自定義SQL語句sqlmap -u 192.168.114.129:83/Less-1/?id=1 --sql-shell
-
--file-read
:數(shù)據(jù)庫中讀取一個文件 -
--file-write --file-dest
:上傳一個文件到數(shù)據(jù)庫服務(wù)器
burp suite
介紹
burp suite 是通過攔截的方式,攔截所有通過代理的網(wǎng)絡(luò)流量。主要攔截http和https。通過攔截,bp以中間人的方式對客戶端的請求數(shù)據(jù)、服務(wù)端的返回信息做各種處理,以達(dá)到安全測試的目的
界面介紹
BrupSuite的工具箱:
Proxy–是一個攔截HTTP/S的代{過}{濾}理服務(wù)器,作為一個在瀏覽器和目標(biāo)應(yīng)用程序的中間人,允許你攔截,查看,修改在兩個方向上的原始數(shù)據(jù)流。
Spider–是一個應(yīng)用智能感應(yīng)的網(wǎng)絡(luò)爬蟲,它能完整的枚舉應(yīng)用程序的內(nèi)容和功能。
Scanner[僅限專業(yè)版]–是一個高級的工具,執(zhí)行后,它能自動地發(fā)現(xiàn)web 應(yīng)用程序的安全漏洞。
Intruder–是一個定制的高度可配置的工具,對web應(yīng)用程序進(jìn)行自動化攻擊,如:枚舉標(biāo)識符,收集有用的數(shù)據(jù),以及使用fuzzing 技術(shù)探測常規(guī)漏洞。Repeater–是一個靠手動操作來補(bǔ)發(fā)單獨(dú)的HTTP 請求,并分析應(yīng)用程序響應(yīng)的工具。
Sequencer–是一個用來分析那些不可預(yù)知的應(yīng)用程序會話令牌和重要數(shù)據(jù)項(xiàng)的隨機(jī)性的工具。Decoder–是一個進(jìn)行手動執(zhí)行或?qū)?yīng)用程序數(shù)據(jù)者智能解碼編碼的工具。
Comparer–是一個實(shí)用的工具,通常是通過一些相關(guān)的請求和響應(yīng)得到兩項(xiàng)數(shù)據(jù)的一個可視化的“差異”。
使用
proxy模塊
- Burp Proxy攔截的客戶端和服務(wù)器交互之后,我們可以在burp的消息分析選項(xiàng)中查看這次請求的實(shí)體內(nèi)容,消息頭,請求頭,請求參數(shù)等信息。
以sqlilab-less 11為例
這里現(xiàn)在bp設(shè)置代理
需要輸入賬號密碼
攔截請求打開
再次輸入打開
抓到了uname和passwd就可進(jìn)行操作
Scanner
主動掃描
會向應(yīng)用發(fā)送新的請求并通過payload驗(yàn)證漏洞,這種模式下的操作會產(chǎn)生大量的請求和應(yīng)答。適用于:
- 客戶端的漏洞:XSS、HTTP頭注入、操作重定向
- 服務(wù)端的漏洞:SQL注入、命令行注入、文件遍歷
被動掃描
bp不會重新發(fā)送新請求,只是對已經(jīng)存在的請求和應(yīng)答進(jìn)行分析。對服務(wù)段檢測來說,是比較安全。適用于:
- 提交的密碼未加密的明文
- 不安全的cookie屬性,缺少HttpONLY和安全標(biāo)志
- Cookie的范圍缺失
- 跨域腳本包含和站點(diǎn)應(yīng)用泄露
- 表單值自動填充,尤其密碼
- SSL保護(hù)的內(nèi)容緩存
- 目錄列表
- Session令牌的不安全傳輸
repeater模塊
是一個手動修改,不發(fā)個別HTTP請求,并分析他們響應(yīng)的工具,可以將目標(biāo)站點(diǎn)地圖、burp proxy瀏覽記錄、burp intruder的攻擊結(jié)果,發(fā)送到repeater,手動調(diào)整這個請求來對漏洞探測攻擊進(jìn)行微調(diào)
可以右鍵選擇發(fā)送給repeater
然后就可以在burp內(nèi)部進(jìn)行操作了
代理模塊可以查看http歷史記錄。
Intruder
Burp Intruder 是一個自定義的對 web 應(yīng)用程序進(jìn)行自動化攻擊的工具。
一個定制的高度可配置的工具,對web應(yīng)用程序進(jìn)行自動化攻擊,如:枚舉標(biāo)識符,收集有用的數(shù)據(jù),以及使用fuzzing技術(shù)探測常規(guī)漏洞。
高效地使用Burp Intruder,需要明白目標(biāo)應(yīng)用程序是怎樣工作的,以及一些 HTTP協(xié)議的知識。在使用 Burp Intruder 進(jìn)行攻擊之前,需要調(diào)查清楚目標(biāo)應(yīng)用程序的功能和結(jié)構(gòu),尤其是在瀏覽器和服務(wù)器之間傳輸?shù)腍TTP 消息??梢允褂脴?biāo)準(zhǔn)瀏覽器和Burp Proxy 攔截和查看應(yīng)用程序產(chǎn)生的請求和響應(yīng)。
intruder可以進(jìn)行缺陷測試、SQL注入、跨站點(diǎn)腳本、緩沖區(qū)溢出、路徑遍歷、暴力攻擊認(rèn)證系統(tǒng)、枚舉、操縱參數(shù)、拖出隱藏的內(nèi)容和功能、會話令牌測序和會話劫持、數(shù)據(jù)挖掘、并發(fā)攻擊、應(yīng)用層的拒絕服務(wù)式攻擊。
sniper:使用單一payload組。會針對每個位置設(shè)置payload。適用于對常見漏洞中的請求參數(shù)單獨(dú)進(jìn)行Fuzzing測試。請求總數(shù)=positionpayload
Battering ram:使用單一payload。重復(fù)payload并一次性把所有相同payload放入指定的位置中。這種攻擊適用于需要在請求中把相同的輸入放到多個位置的情景。請求總數(shù)=payload+position
Pichfork:使用多個payload,攻擊會迭代所有的payload組,把payload放入每個定義的韋志中。這種攻擊類型適合在不同位置中需要插入不同但是相似輸入的情況。請求數(shù)量是最小的
Cluster bomb:使用多個payload組,每個定義的位置中有不同的payload組。攻擊會迭代每個payload,滅種payload組合都會被測試一遍。適用于在位置中需要不同且不相關(guān)或者未知輸入攻擊的情景。攻擊請求總數(shù)是payloadposition
Comparer
主要提供一個可視化的差異對比功能,來對比分析兩次數(shù)據(jù)之間的區(qū)別,使用到的場合有:
- 枚舉用戶名的過程中。對比分析登陸成功和失敗時(shí),服務(wù)端反饋結(jié)果的區(qū)別
- 使用intruder攻擊時(shí),對比不同的服務(wù)端響應(yīng),能分析出兩次響應(yīng)的區(qū)別在哪里
- 進(jìn)行SQL注入的盲注時(shí)候,比較兩次響應(yīng)消息的差異,判斷相應(yīng)結(jié)果與注入條件的關(guān)聯(lián)關(guān)系
spider模塊
spider的蜘蛛爬行功能可以幫助我們了解系統(tǒng)的結(jié)構(gòu),其中spider爬取的內(nèi)容將在target中展示
Sequencer
是一種用于分析數(shù)據(jù)樣本隨機(jī)性質(zhì)量的工具??梢杂盟鼫y試應(yīng)用程序的會話令牌、密碼重置令牌是否可預(yù)測等場景,通過Sequencer的數(shù)據(jù)樣本分析,能很好的降低這些關(guān)鍵數(shù)據(jù)被偽造的風(fēng)險(xiǎn)
nmap
kali中輸入nmap會顯示版本號及幫助文件
相關(guān)參數(shù)
-iL:從文件中導(dǎo)入目標(biāo)主機(jī)或網(wǎng)段
-iR:隨機(jī)選擇目標(biāo)主機(jī)
--exclude:后面跟的主機(jī)或網(wǎng)段將不再掃描范圍內(nèi)
--excludefile:導(dǎo)入文件中的主機(jī)或網(wǎng)段將不再掃描范圍中,與主機(jī)發(fā)現(xiàn)方法相關(guān)的參數(shù)如下
-sL:List Scan(列表掃描),僅列舉制定目標(biāo)的IP,不進(jìn)行主機(jī)發(fā)現(xiàn)
-sn:Ping Scan,只進(jìn)行主機(jī)發(fā)現(xiàn),不進(jìn)行端口掃描
-Pn:將所有制定的主機(jī)視作已開啟,跳過主機(jī)發(fā)現(xiàn)的過程
操作
-
掃描單一目標(biāo)地址
nmap 192.168.114.129
-
掃描多個地址
nmap 192.168.0.110 192.168.0.105
-
掃描范圍地址
nmap 192.168.114.0-110
-
掃描目標(biāo)地址所在的某個網(wǎng)段
C段為例,如果目標(biāo)是一個網(wǎng)段,可以通過添加子網(wǎng)掩碼的方式掃描,下面掃描的范圍是192.168.0.1~192.168.0.255nmap 192.168.0.100/24
-
掃描主機(jī)列表target.txt中所有目標(biāo)的地址
nmap -iL 文件路徑
-
掃描褚某一個目標(biāo)地址之外的所有目標(biāo)地址
nmap 192.168.0.100/24 -exclude 192.168.0.105
-
對某一目標(biāo)地址的21/22/23/80掃描
nmap 192.1680.100 -p 21,22,23,80
-
對目標(biāo)地址進(jìn)行路由跟蹤
nmap --traceroute 192.168.0.105
-
掃描目標(biāo)地址所在C段的在線狀態(tài)
nmap -sP 192.168.114.100/24
-
目標(biāo)地址的操作系統(tǒng)指紋識別
nmap -O 192.168.114.129
文章來源:http://www.zghlxwxcb.cn/news/detail-785353.html
- 目標(biāo)地址提供的服務(wù)版本檢測
nmap -sV 192.168.114.126
文章來源地址http://www.zghlxwxcb.cn/news/detail-785353.html
- 探測防火墻狀態(tài)
- 用FIN掃描方式探測防火墻的狀態(tài)。FIN掃描用于識別端口是否關(guān)閉,收到RST恢復(fù)說明該端口關(guān)閉,否則就是open或filtered狀態(tài)
nmap -sF -T4 192.168.114.128
- 常見的6中nmap端口狀態(tài)
狀態(tài) | 含義 |
---|---|
open | 開放的,表示應(yīng)用程序正在監(jiān)聽該端口的鏈接,外部可以訪問 |
filtered | 被過濾的,表示端口正在被范獲取或其他網(wǎng)絡(luò)設(shè)備阻止,不能訪問 |
closed | 關(guān)閉的,表示目標(biāo)主機(jī)未開啟該端口 |
unfiltered | 未被過濾的,表示nmap無法確定端口所處狀態(tài) |
open/filtered | 開放的或被過濾的,nmap不能識別 |
closed /filtered | 關(guān)閉的或被過濾的,nmap不能識別 |
- 掃描常見漏洞
# nmap --script=vuln 192.168.114.129
Starting Nmap 7.93 ( https://nmap.org ) at 2023-03-29 08:20 EDT
Pre-scan script results:
| broadcast-avahi-dos:
| Discovered hosts:
| 224.0.0.251
| After NULL UDP avahi packet DoS (CVE-2011-1002).
|_ Hosts are all up (not vulnerable).
Stats: 0:01:19 elapsed; 0 hosts completed (1 up), 1 undergoing Script Scan
NSE Timing: About 99.28% done; ETC: 08:21 (0:00:00 remaining)
Stats: 0:01:20 elapsed; 0 hosts completed (1 up), 1 undergoing Script Scan
NSE Timing: About 99.28% done; ETC: 08:21 (0:00:00 remaining)
Stats: 0:01:21 elapsed; 0 hosts completed (1 up), 1 undergoing Script Scan
NSE Timing: About 99.28% done; ETC: 08:21 (0:00:00 remaining)
Nmap scan report for localhost (192.168.114.129)
Host is up (0.0031s latency).
Not shown: 994 filtered tcp ports (no-response)
PORT STATE SERVICE
80/tcp open http
| http-vuln-cve2011-3192:
| VULNERABLE:
| Apache byterange filter DoS
| State: VULNERABLE
| IDs: CVE:CVE-2011-3192 BID:49303
| The Apache web server is vulnerable to a denial of service attack when numerous
| overlapping byte ranges are requested.
| Disclosure date: 2011-08-19
| References:
| https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3192
| https://www.tenable.com/plugins/nessus/55976
| https://seclists.org/fulldisclosure/2011/Aug/175
|_ https://www.securityfocus.com/bid/49303
| http-enum:
|_ /admin.php: Possible admin folder
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
|_http-dombased-xss: Couldn't find any DOM based XSS.
|_http-csrf: Couldn't find any CSRF vulnerabilities.
81/tcp open hosts2-ns
82/tcp open xfer
83/tcp open mit-ml-dev
84/tcp open ctf
3306/tcp open mysql
MAC Address: 00:0C:29:09:EA:0D (VMware)
Nmap done: 1 IP address (1 host up) scanned in 105.46 seconds
- 應(yīng)用服務(wù)掃描
nmap --script=realvnc-auth-bypass 192.168.114.129
- 探測局域網(wǎng)內(nèi)更多服務(wù)開啟的情況
nmap -n -p 445
--script=broadcast 192.168.114.129 - whois 解析
nmap -script external baidu.com
到了這里,關(guān)于常用漏掃工具的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!