當前位置:首頁 » 編程語言 » sql連接測試工具

sql連接測試工具

發布時間: 2023-08-11 18:08:34

sql注入哪些工具最有效

SQL Power Injector是一款在.Net 1.1中創建的應用程序,可幫助滲透測試人員在網頁上查找和利用SQL注入。

特徵

支持Windows,Unix和Linux操作系統

SQL Server,Oracle,MySQL,Sybase / Adaptive Server和DB2兼容

SSL支持

自動從網頁上的表單或IFrame載入參數(GET或POST)

檢測並瀏覽框架集

自動檢測網站語言的選項

檢測並添加載入頁面進程期間使用的Cookie(Set-Cookie檢測)

自動查找提交頁面,其方法(GET或POST)以不同的顏色顯示

可以直接在Datagrids中創建/修改/刪除載入的字元串和Cookie參數

單個SQL注入

盲目的SQL注入

比較頁面的真實和錯誤響應或cookie中的結果

時間延遲

SQL注入在自定義瀏覽器中的響應

可以使用HTML上下文顏色查看返回頁面的HTML代碼源並在其中搜索

微調參數和cookie注入

可以參數化預期結果的長度和計數以優化應用程序執行SQL注入所用的時間

創建/編輯預設的ASCII字元,以優化盲注SQL請求數/請求速度

多線程(最多可配置50個)

選項可以通過空的評論/ ** /針對IDS或過濾器檢測來替換空間

在發送之前自動編碼特殊字元

自動檢測響應頁面中的預定義SQL錯誤

在響應頁面中自動檢測預定義的單詞或句子

實時結果

將會話保存並載入到XML文件中

自動查找正面答案和負面答案頁面之間差異的功能

可以創建一個范圍列表,它將替換隱藏的SQL注入字元串中的變數(>)並自動為您播放它們

使用文本文件中的預定義列表自動重播變數范圍

Firefox插件,它將啟動SQL Power Injector以及當前網頁的所有信息及其會話上下文(參數和cookie)

兩個集成工具:Hex和Char編碼器和MS SQL @options解釋器

可以編輯Referer

可以選擇一個用戶代理(或者甚至在用戶代理XML文件中創建一個)

可以使用設置窗口配置應用程序

支持可配置的代理

軟體截圖

地址:http://www.sqlpowerinjector.com/index.htm

ilo--,Reversing.org - sqlbftools

地址:https://packetstormsecurity.com/files/download/43795/sqlbftools-1.2.tar.gz

Bernardo Damele AG:sqlmap,自動SQL注入工具

介紹

sqlmap是一款開源滲透測試工具,可自動檢測和利用SQL注入漏洞並接管資料庫伺服器。它具有強大的檢測引擎,針對終極滲透測試人員的眾多特性,以及從資料庫指紋識別,從資料庫獲取數據,到訪問底層文件系統以及在操作系統上執行命令的各種開關,帶外連接。

特徵

完全支持MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,Firebird,Sybase,SAP MaxDB,HSQLDB和Informix資料庫管理系統。

完全支持六種SQL注入技術:基於布爾的盲,基於時間的盲,基於錯誤,基於UNION查詢,堆棧查詢和帶外。

支持直接連接資料庫而不通過SQL注入,通過提供DBMS憑證,IP地址,埠和資料庫名稱。

支持枚舉用戶,密碼哈希,特權,角色,資料庫,表和列。

自動識別密碼哈希格式並支持使用基於字典的攻擊對其進行破解。

支持完全轉儲資料庫表,根據用戶的選擇提供一系列條目或特定列。用戶也可以選擇僅轉儲每列條目中的一系列字元。

支持搜索特定的資料庫名稱,跨所有資料庫的特定表或所有資料庫表的特定列。例如,這對於識別包含自定義應用程序憑證的表格非常有用,其中相關列的名稱包含名稱和傳遞等字元串。

當資料庫軟體是MySQL,PostgreSQL或Microsoft SQL Server時,支持從資料庫伺服器底層文件系統下載和上載任何文件。

當資料庫軟體是MySQL,PostgreSQL或Microsoft SQL Server時,支持執行任意命令並在資料庫伺服器底層操作系統上檢索它們的標准輸出。

支持在攻擊者機器和資料庫伺服器底層操作系統之間建立帶外狀態TCP連接。該通道可以是互動式命令提示符,Meterpreter會話或圖形用戶界面(VNC)會話,可以根據用戶的選擇進行選擇。

通過Metasploit的Meterpreter 命令支持資料庫進程'用戶許可權升級

地址:http://sqlmap.org/

icesurfer:SQL Server接管工具 - sqlninja

介紹

喜歡從Microsoft SQL Server上的SQL注入到資料庫上的完整GUI訪問?採用一些新的SQL注入技巧,在注冊表中添加幾個遠程鏡頭以禁用數據執行保護,混合一個自動生成調試腳本的小Perl,將所有這些放在一個帶有Metasploit包裝器的振動器中,只有sqlninja的攻擊模塊之一!

Sqlninja是一款旨在利用以Microsoft SQL Server作為後端的Web應用程序中的SQL注入漏洞的工具。

其主要目標是在易受攻擊的資料庫伺服器上提供遠程訪問,即使在非常惡劣的環境中也是如此。滲透測試人員應該使用它來幫助和自動化發現SQL注入漏洞時接管資料庫伺服器的過程。

特徵

完整的文檔可以在tarball中找到,也可以在這里找到,但是這里列出了忍者的功能:

遠程SQL Server的指紋(版本,執行查詢的用戶,用戶許可權,xp_cmdshell可用性,資料庫身份驗證模式)

數據提取,基於時間或通過DNS隧道

與Metasploit3集成,通過VNC伺服器注入獲得對遠程資料庫伺服器的圖形化訪問,或者僅上傳Meterpreter

通過vbscript或debug.exe僅上傳可執行的HTTP請求(不需要FTP / TFTP)

直接和反向綁定,TCP和UDP

當沒有可用於直接/反向外殼的TCP / UDP埠時,DNS隧道偽外殼,但資料庫伺服器可以解析外部主機名

ICMP隧道外殼,當沒有TCP / UDP埠可用於直接/反向外殼,但資料庫可以Ping您的盒子

蠻力的'sa'密碼(2種口味:基於字典和增量)

如果找到'sa'密碼,許可權將升級到系統管理員組

創建自定義的xp_cmdshell,如果原始的已被刪除

TCP / UDP埠可以從目標SQL Server掃描到攻擊機器,以便找到目標網路防火牆允許的埠並將其用於反向shell

迴避技術混淆了一些IDS / IPS / WAF

與churrasco.exe集成,通過令牌綁架將許可權升級到w2k3上的SYSTEM

支持CVE-2010-0232,將sqlservr.exe的許可權升級到SYSTEM

地址:https://sourceforge.net/projects/sqlninja/files/sqlninja/sqlninja-0.2.999-alpha1.tgz/download

⑵ 如何使用sqldeveloper連接資料庫

安裝Oracle 11g會自帶一個叫做SQL Developer的工具,它的功能非常強大,以前一直不知道,還用著plsqldev和navicat來連接資料庫,其實這個工具擁有前面兩個軟體的所有功能(如果說的太絕對請指正)。首先我們打開SQL Developer,如下圖所示:

填寫完配置以後可以點擊「Test」來測試資料庫連接是否正確,如上圖所示,左下角有「Status:Success」則表明資料庫連接正確。

熱點內容
我的世界伺服器卡領地 發布:2025-02-06 08:50:45 瀏覽:255
我的世界公網ip伺服器 發布:2025-02-06 08:46:28 瀏覽:772
php數組值求和 發布:2025-02-06 08:30:56 瀏覽:819
java類可以作為 發布:2025-02-06 08:28:54 瀏覽:412
sql更改列 發布:2025-02-06 08:22:37 瀏覽:396
創建索引sql 發布:2025-02-06 08:22:29 瀏覽:235
西門子有密碼如何初始化 發布:2025-02-06 08:22:28 瀏覽:594
EV壓縮 發布:2025-02-06 08:21:13 瀏覽:336
配置氯化錫時為什麼要加錫粒 發布:2025-02-06 08:19:33 瀏覽:64
阿里雲伺服器存放在哪裡 發布:2025-02-06 08:11:15 瀏覽:156