置顶

mysql渗透工具包,mysql渗透教程

作者:hacker | 分类:网络攻防 | 浏览:123 | 日期:2022年07月14日

目录:

SQL注入哪些工具最有效

SQL Power Injector是一款在.Net 1.1中创建的应用程序mysql渗透工具包,可帮助渗透测试人员在网页上查找和利用SQL注入。

特征

支持Windows,Unix和Linux操作系统

SQL Server,Oracle,MySQL,Sybase / Adaptive Server和DB2兼容

SSL支持

自动从网页上的表单或IFrame加载参数(GET或POST)

检测并浏览框架集

自动检测网站语言的选项

检测并添加加载页面进程期间使用的Cookie(Set-Cookie检测)

自动查找提交页面,其 *** (GET或POST)以不同的颜色显示

可以直接在Datagrids中创建/修改/删除加载的字符串和Cookie参数

单个SQL注入

盲目的SQL注入

比较页面的真实和错误响应或cookie中的结果

时间延迟

SQL注入在自定义浏览器中的响应

可以使用HTML上下文颜色查看返回页面的HTML代码源并在其中搜索

微调参数和cookie注入

可以参数化预期结果的长度和计数以优化应用程序执行SQL注入所用的时间

创建/编辑预设的ASCII字符,以优化盲注SQL请求数/请求速度

多线程(最多可配置50个)

选项可以通过空的评论/ ** /针对IDS或过滤器检测来替换空间

在发送之前自动编码特殊字符

自动检测响应页面中的预定义SQL错误

在响应页面中自动检测预定义的单词或句子

实时结果

将会话保存并加载到XML文件中

自动查找正面答案和负面答案页面之间差异的功能

可以创建一个范围列表,它将替换隐藏的SQL注入字符串中的变量(gt;)并自动为您播放它们

使用文本文件中的预定义列表自动重播变量范围

Firefox插件,它将启动SQL Power Injector以及当前网页的所有信息及其会话上下文(参数和cookie)

两个集成工具mysql渗透工具包:Hex和Char编码器和MS SQL @options解释器

可以编辑Referer

可以选择一个用户 *** (或者甚至在用户 *** XML文件中创建一个)

可以使用设置窗口配置应用程序

支持可配置的 ***

软件截图

地址:

ilo--,Reversing.org - sqlbftools

地址:

Bernardo Damele AG:sqlmap,自动SQL注入工具

介绍

sqlmap是一款开源渗透测试工具,可自动检测和利用SQL注入漏洞并接管数据库服务器。它具有强大的检测引擎,针对终极渗透测试人员的众多特性,以及从数据库指纹识别,从数据库获取数据,到访问底层文件系统以及在操作系统上执行命令的各种开关,带外连接。

特征

完全支持MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,Firebird,Sybase,SAP MaxDB,HSQLDB和Informix数据库管理系统。

完全支持六种SQL注入技术:基于布尔的盲,基于时间的盲,基于错误,基于UNION查询,堆栈查询和带外。

支持直接连接数据库而不通过SQL注入,通过提供DBMS凭证,IP地址,端口和数据库名称。

支持枚举用户,密码哈希,特权,角色,数据库,表和列。

自动识别密码哈希格式并支持使用基于字典的攻击对其进行破解。

支持完全转储数据库表,根据用户的选择提供一系列条目或特定列。用户也可以选择仅转储每列条目中的一系列字符。

支持搜索特定的数据库名称,跨所有数据库的特定表或所有数据库表的特定列。例如,这对于识别包含自定义应用程序凭证的表格非常有用,其中相关列的名称包含名称和传递等字符串。

当数据库软件是MySQL,PostgreSQL或Microsoft SQL Server时,支持从数据库服务器底层文件系统下载和上载任何文件。

当数据库软件是MySQL,PostgreSQL或Microsoft SQL Server时,支持执行任意命令并在数据库服务器底层操作系统上检索它们的标准输出。

支持在攻击者机器和数据库服务器底层操作系统之间建立带外状态TCP连接。该通道可以是交互式命令提示符,Meterpreter会话或图形用户界面(VNC)会话,可以根据用户的选择进行选择。

通过Metasploit的Meterpreter 命令支持数据库进程'用户权限升级

地址:

icesurfer:SQL Server接管工具 - sqlninja

介绍

喜欢从Microsoft SQL Server上的SQL注入到数据库上的完整GUI访问?采用一些新的SQL注入技巧,在注册表中添加几个远程镜头以禁用数据执行保护,混合一个自动生成调试脚本的小Perl,将所有这些放在一个带有Metasploit包装器的振动器中,只有sqlninja的攻击模块之一!

Sqlninja是一款旨在利用以Microsoft SQL Server作为后端的Web应用程序中的SQL注入漏洞的工具。

其主要目标是在易受攻击的数据库服务器上提供远程访问,即使在非常恶劣的环境中也是如此。渗透测试人员应该使用它来帮助和自动化发现SQL注入漏洞时接管数据库服务器的过程。

特征

完整的文档可以在tarball中找到,也可以在这里找到,但是这里列出了忍者的功能:

远程SQL Server的指纹(版本,执行查询的用户,用户权限,xp_cmdshell可用性,数据库身份验证模式)

数据提取,基于时间或通过DNS隧道

与Metasploit3集成,通过VNC服务器注入获得对远程数据库服务器的图形化访问,或者仅上传Meterpreter

通过vbscript或debug.exe仅上传可执行的HTTP请求(不需要FTP / TFTP)

直接和反向绑定,TCP和UDP

当没有可用于直接/反向外壳的TCP / UDP端口时,DNS隧道伪外壳,但数据库服务器可以解析外部主机名

ICMP隧道外壳,当没有TCP / UDP端口可用于直接/反向外壳,但数据库可以Ping您的盒子

蛮力的'sa'密码(2种口味:基于字典和增量)

如果找到'sa'密码,权限将升级到系统管理员组

创建自定义的xp_cmdshell,如果原始的已被删除

TCP / UDP端口可以从目标SQL Server扫描到攻击机器,以便找到目标 *** 防火墙允许的端口并将其用于反向shell

回避技术混淆了一些IDS / IPS / WAF

与churrasco.exe集成,通过令牌绑架将权限升级到w2k3上的SYSTEM

支持CVE-2010-0232,将sqlservr.exe的权限升级到SYSTEM

地址:

mysql工具

mysql administrator 是用来执行数据库管理操作的程序,比如说配置、控制、开启和关闭mysql 服务。

MySQL管理器-MySQL Administrator

查询浏览器-Query Browser

数据库迁移工具包-Migration Toolkit

其实我觉得Navicat for MySQL比较好用

什么mysql监控工具好,麻烦大家推荐一下!

首先介绍下 pt-stalkmysql渗透工具包,它是 Percona-Toolkit 工具包中的一个工具,说起 PT 工具包大家都不陌生,平时常用的 pt-query-digest、 pt-online-schema-change 等工具都是出自于这个工具包,这里就不多介绍mysql渗透工具包了。

pt-stalk 的主要功能是在出现问题时收集 OS 及 MySQL 的诊断信息,这其中包括:

1. OS 层面的 CPU、IO、内存、磁盘、 *** 等信息;

2. MySQL 层面的行锁等待、会话连接、主从复制,状态参数等信息。

而且 pt-stalk 是一个 Shell脚本,对于mysql渗透工具包我这种看不懂 perl 的人来说比较友好,脚本里面的监控逻辑与监控命令也可以拿来参考,用于构建自己的监控体系。

三、使用

接着我们来看下如何使用这个工具。

pt-stalk 通常以后台服务形式监控 MySQL 并等待触发条件,当触发条件时收集相关诊断数据。

触发条件相关的参数有以下几个:

function:

∘ 默认为 status,代表监控 SHOW GLOBAL STATUS 的输出;

∘ 也可以设置为 processlist,代表监控 show processlist 的输出;

variable:

∘ 默认为 Threads_running,代表 监控参数,根据上述监控输出指定具体的监控项;

threshold:

∘ 默认为 25,代表 监控阈值,监控参数超过阈值,则满足触发条件;

∘ 监控参数的值非数字时,需要配合 match 参数一起使用,如 processlist 的 state 列;

cycles:

∘ 默认为 5,表示连续观察到五次满足触发条件时,才触发收集;

连接参数:host、password、port、socket。

其他一些重要参数:

iterations:该参数指定 pt-stalk 在触发收集几次后退出,默认会一直运行。

run-time:触发收集后,该参数指定收集多长时间的数据,默认 30 秒。

sleep:该参数指定在触发收集后,sleep 多久后继续监控,默认 300 秒。

interval:指定状态参数的检查频率,判断是否需要触发收集,默认 1 秒。

dest:监控数据存放路径,默认为 /var/lib/pt-stalk。

retention-time :监控数据保留时长,默认 30 天。

daemonize:以后台服务运行,默认不开启。

log:后台运行日志,默认为 /var/log/pt-stalk.log。

collect:触发发生时收集诊断数据,默认开启。

∘ collect-gdb:收集 GDB 堆栈跟踪,需要 gdb 工具。

∘ collect-strace:收集跟踪数据,需要 strace 工具。

∘ collect-tcpdump:收集 tcpdump 数据,需要 tcpdump 工具。

发表评论

访客 游客 2022-07-15 · 回复该评论
∘ collect-gdb:收集 GDB 堆栈跟踪,需要 gdb 工具。∘ collect-strace:收集跟踪数据,需要 strace 工具。∘ collect-tcpdump:

访客 游客 2022-07-15 · 回复该评论
list 的输出;variable:∘ 默认为 Threads_running,代表 监控参数,根据上述监控输出指定具体的监控项;threshold:∘ 默认为 2

取消
微信二维码
支付宝二维码