sqlmappost是一款專業強大的滲透測試工具,可以用於檢測和利用SQL注入漏洞,是SQLmap的一個二次開發版本,其中包括了一些額外的功能。sqlmappost的作用類似於SQLmap,可以在滲透測試中發現可利用的SQL漏洞,同時它還可以在突破防禦系統時提供更多的功能,比如提升用戶權限。
一、介紹sqlmappost
sqlmappost是一個較為全面的工具,其擴展了SQLmap的功能。相比較於SQLmap,sqlmappost更加靈活和方便。sqlmappost利用其強大的所謂“姿勢”可以輕鬆地通過後端數據庫發起攻擊和執行諸如命令執行、文件上傳、覆蓋文件等類型的操作。
sqlmappost為SQLmap提供擴展的插件,這些插件可以作為expmap.py的形式來運行。sqlmappost主要的特點包括了如下幾點:
1. 命令執行:這個功能的使用需要一個pre或者tamper,需要先通過用戶帳戶獲得與web服務器或其他目標服務器的交互權限。
2. 解壓文件:可以直接將壓縮文件上傳到指定的目錄並解壓縮。
3. 監控文件:通過使用inotifywait,可以在操作系統中監視文件/文件夾的變化並在變化時執行指定的命令,更加方便、快捷。
二、sqlmappost的使用
sqlmappost的使用十分簡單,只需要運行expmap.py文件並帶上完整完整的SQLmap參數即可。以下展示了一些示例代碼:
python ./expmap.py \ --dbms "MySQL" \ --batch \ --tamper "space2comment" \ --tamper "base64encode" \ --post "http://example.com/index.php?id=1" \ --data "name=foobar&status=test"
以上代碼展示了通過sqlmappost進行簡單的注入攻擊。其中:
–dbms 參數指定要攻擊的DBMS類型, MySQL、Oracle等。
–batch 參數指定以靜默模式執行操作,只輸出需要的結果。
–tamper 參數指定要使用的tamper腳本。
–post/–get 參數指定使用的提交方式。
–data 參數指定要提交的數據,需要使用–post參數。
三、sqlmappost的優點
1. 支持各種交互式後台: sqlmappost既可以與命令行交互,也可以用作庫來構建交互式應用程序。
2. 事後小清新:可以自定義一個後文信息腳本,當一個漏洞被發現並利用時,sqlmappost會自動運行相關腳本來清理信息。這樣做可以提高攻擊所需的隱秘性。
3. 擴展性強:sqlmappost為插件設置的API可以處理任何SQLmap的請求和響應。此外,SQLmap的一些python模塊可以被複用,因此可以作為sqlmappost的前端。
4. 開發者社區活躍:sqlmappost的一些代碼庫在github和gitlab上都有自己的版本庫,並且有者一群來自全球的開發者為其貢獻。
四、小結
sqlmappost作為SQLmap的二次開發版本,提供了更多的攻擊方式和插件擴展。它是一款非常優秀的滲透測試工具,可以幫助安全攻防人員更加全面深入地進行滲透測試,提高安全性防範的效果。
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-hant/n/200735.html