ImageVerifierCode 换一换
格式:DOCX , 页数:19 ,大小:1.16MB ,
资源ID:9161780      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9161780.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(超级SQL注入工具使用说明书V14.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

超级SQL注入工具使用说明书V14.docx

1、超级SQL注入工具使用说明书V14程序简介超级SQL注入工具(SSQLInjection)是一款基于HTTP协议自组包的SQL注入工具,支持出现在HTTP协议任意位置的SQL注入,支持各种类型的SQL注入,支持HTTPS模式注入。超级SQL注入工具目前支持Bool型盲注、错误显示注入、Union注入,支持Access、MySQL5以上版本、SQLServer、Oracle等数据库。超级SQL注入工具采用C#开发,底层采用Socket发包进行HTTP交互,极大的提升了发包效率,相比C#自带的HttpWebRequest速度提升2-5倍。超级SQL注入工具支持盲注环境获取世界各国语言数据,直接秒杀

2、各种注入工具在盲注环境下无法支持中文等多字节编码的数据。工具特点:1. 支持任意地点出现的任意SQL注入2. 支持各种语言环境。大多数注入工具在盲注下,无法获取中文等多字节编码字符内容,本工具可完美解决。3. 支持注入数据发包记录。让你了解程序是如何注入,有助于快速学习和找出注入问题。4. 依靠关键字进行盲注,可通过HTTP相应状态码判断,还可以通过关键字取反功能,反过来取关键字。程序运行需要安装. Net Framework 2.0。运行环境Win7,Win8环境已测试,其他环境请自测。1. 基础信息配置1.1. 地址打开程序在基础配置里面填写需要注入的域名或IP地址。1.2. 端口打开程序

3、在基础配置里面填写需要注入的域名或IP地址的端口。1.3. SSL如果是HTTPS传输的网页需要选择SSL,选择SSL会切换到443端口,如果是其他端口请修改端口地址。1.4. 超时程序使用Socket传输,每个HTTP请求的超时时间,如果超过此时间,程序将放弃本次请求,单位是秒。1.5. 编码程序在获取HTML网页时,采用的解码方式,默认采用UTF-8解码,如果是其他编码,可以选择对应的编码,编码可以在HTTP相应头或HTML头里面查看。1.6. 注入类型程序目前支持Bool盲注、Union注入、错误显示注入。除了延时注入,目前已覆盖全部注入获取数据方式。1.6.1. Bool盲注Bool盲

4、注利用数据库的阿斯特码(ASCII码)或Unicode、Hex等编码将目标数据转换成数字,利用And条件来判断此数字的值,在转换成对应的编码。目前Bool盲注支持Access、MySQL5、SQLServer、Oracle等数据库,并支持中文、日文、繁体中文等世界各种语言。解决了各种注入工具在盲注环境无法获取中文等多字节编码的字符。1.6.2. Union注入Union注入利用数据库的Union联合查询来获取数据。目前盲注环境支持Access、MySQL5、SQLServer、Oracle等数据库。 1.6.3. 错误显示注入错误显示注入利用数据库在完成某项操作时,在程序出现错误时将错误信息显

5、示出来进行注入获取目标数据。由于错误显示的字符有长度限制,所以比Union注入方式稍慢,MySQL错误信息显示大约最长为64个字符,Oracle错误显示大约最长约为256个字符,SQLServer错误信息显示大约最长为2030个字符。目前盲注支持MySQL5、SQLServer、Oracle等数据库。Access不支持错误显示注入。1.7. 数据库判断数据库类型,选择对应的数据库。1.8. 线程选择程序同时能运行的线程数量,默认10个线程。1.9. 重试程序发送一个HTTP包失败后,尝试继续发包的次数。1.10. 识别注入目前此功能未完成,将在后续版本完成。1.11. 导出配置点击导出配置,将

6、选择需要导出程序配置信息的路径,程序将导出配置信息到一个XML文件中,以后可以使用菜单中的导入配置来加载配置信息。2. 注入中心2.1. 数据包使用抓包工具将HTTP发包数据抓取填写到这里,可使用Fiddler、Burp Suite等抓包工具,或手工配置数据包。注意事项:如果是POST提交数据,必须有Content-Length属性,程序才能自动计算长度。2.2. 注入设置2.2.1. 开启URL编码开启URL编码后,程序将会把编码标记中的数据进行URL编码操作,建议选择,因为请求参数中如果有特殊字符,可能导致发包结果不一致。2.2.2. 302跟踪默认未开启,开启后,程序遇到302重定向时,

7、将请求重定向的目标地址。如果可以根据状态吗判断注入时,可选中,下面关键字配置状态吗=码,进行注入。2.2.3. 注入标记通常手工注入使用”xxxx.asp?id=1 and 1=1”进行注入判断,那么这里选中“ and 1=1”点击标记注入,程序将在有注入的位置设置注入标记,程序注入时将标记替换成注入获取数据的代码。2.2.4. 编码标记选择数据包中需要使用URL编码的字符,点击标记编码,程序将插入编码标记。程序将自动一配置好的编码方式进行编码。2.2.5. 注入取数据配置2.2.5.1. Union注入取数据配置因为Union联合查询前后的列数需要保持一致,程序只能利用显示列显示注入获取的数

8、据,所以Union注入需要配置SQL注入的列数、和数据显示列。注意事项:由于Access数据库没有系统表,所以只能盲猜表和列,所以需要配置盲注取数据配置。配置参考Bool盲注取数据配置。2.2.5.2. Bool盲注取数据配置Bool盲注配置依靠关键字进行逻辑上的真假判断,此关键字是正常逻辑上为真,页面上存在的字符,而逻辑上为假,页面上没有出现的字符。即“and 1=1”出现的字符,而“and 1=2”时未出现的字符。2.2.5.2.1. 状态码判断选择状态码判断后,程序盲注的关键字将依靠状态码判断,即“and 1=1”时HTTP请求的状态码为此关键字(200、403、302、500等),而“

9、and 1=2”时为其他状态码。2.2.5.2.2. 关键字取反关键字取反选择后,程序将反过来取注入的关键字,即“and 1=2”出现的字符,而“and 1=1”时未出现的字符。如果选择了状态码,即“and 1=2”出现的状态码,而“and 1=1”时未为其他状态码。2.2.5.2.3. 验证关键字是否正确点击关键字可以验证关键字是否配置正确。2.2.5.3. 错误显示方式取数配置无需配置,程序将自动获取错误信息,需要注意的是程序可以显示错误信息。3. 数据中心3.1. 环境变量3.1.1. 获取环境变量点击右键弹出菜单,点击获取环境变量程序将获取数据库的基础信息,Access数据库不支持此功

10、能。3.1.2. 复制变量值选中对应的变量,按右键复制值。3.2. 数据库信息3.2.1. 获取数据库点击获取数据库,程序将获取全部数据库列表,Oracle将获取所有用户列表,Access没有库。3.2.2. 获取表点击获取数据表,程序将获取对应数据库的表。3.2.3. 获取列点击获取数据列,程序将获取对应表的列。3.2.4. 获取数据获取开始数据,默认开始下标为0,即重第一条数据开始获取,获取条数可设置,但不能超过重下标开始的剩余行数。双击列名可进行排序操作。3.2.5. 编码设置这里的编码设置用于Bool盲注取数据的配置,盲注如出现乱码,可以选择其他编码方式尝试获取数据,查看是否有乱码。这

11、里编码主要用于数据库中Hex、Ascw、Unicode等编码函数的解码。3.2.6. 导出数据点击导出数据将选择导出数据的磁盘路径,程序将自动导出数据。3.2.7. 添加节点3.2.8. 删除节点3.2.9. 修改节点4. 文件操作4.1. MySQL Load_File读文件在Mysql的账户拥有文件读写权限下(一般情况下只有ROOT账户拥有),可在盲注、错误显示、Union注入下,读取地址路径下的文本文件内容。填写路径,选择MySQL Load_File读文件,点击开始即可。4.2. MySQL Union写文件在Mysql的账户拥有文件读写权限下(一般情况下只有ROOT账户拥有),可在U

12、nion注入下,向磁盘写文本文件。4.3. SQLServer FileSystemObject写文件在SA权限下,可利用FileSystemObject写文件,写文件内容注入不要超过4000字节,同时如何是GET请求提交注意,一般GET提交不能超过1024个字节,所以如果没写成功,看看你提交的数据是否太长。4.4. SQLServer Sp_MakeWebTask写文件在SA权限下,可利用Sp_MakeWebTask写文件,写文件内容注入不要超过4000字节,同时如何是GET请求提交注意,一般GET提交不能超过1024个字节,所以如果没写成功,看看你提交的数据是否太长。相比FileSyste

13、mObject成功率较低。4.5. SQLServer利用备份数据库写文件在SA权限下,可利用Back DataBase备份数据库方法,将内容备份到文件中。此方法写入文件后,此文件属于数据库备份文件,所以有一些其他多余数据。4.6. SQLServer FileSystemObject读文件在SA权限下,可利用FileSystemObject读文件,可在盲注、显错注入、Union注入下读取文件。读取文件长度不能超过4000字节。 5. 命令执行目前此功能只支持SQLServer,在sa权限下,可利用xp_cmdshell执行操作系统命令,可选择是否回显执行结果。可在盲注、显错注入、Union注

14、入下获取回显结果。执行此功能需支持多语句。6. 注入绕过6.1. 字符替换替换编辑编码内的字符,需注意的,默认系统设置在URL编码前处理绕过字符,如果没有选择在URL编码前处理绕过字符,那么替换的字符就是URL编码后的字符,如替换空格成/*/,那么填写的就是“%20”替换成“%2f*%2f”。6.2. 包含关键字适用于MySQL数据库的简绕过,可人工测试可行后选择使用/*!*/包含关键字来绕过防护。6.3. 随机大写将编码标记内的字符进行随机大小写转换,绕过SQL注入防护。6.4. 发包延时将每个包发送后休息一定时间在发送,绕过一些防护。6.5. IP随机头在HTTP请求头中增加随机IP值,这

15、里列出来常见的伪装IP头,可测试选择对应的头,程序会随机产生IP。6.6. Base64编码将编码范围内参数进行base64编码。7. 编码转换填写需要转换的字符,选择对应编码解码方法就行。8. 日志中心8.1. 数据包历史记录数据包历史记录记录了程序每一个HTTP的请求与相应,可用于错误排查。如需要提高性能,可在菜单中的系统设置中选择关闭HTTP发包日志记录。8.2. 数据包详情在数据包历史记录中选择一条记录,程序将自动将详细信息进行显示,可以查看请求响应数据,在响应中同时按“Ctrl+Alt”键可以弹出查找关键字面板,进行关键字查找。9. 停止注入9.1. 等待停止程序将等待当前线程结束后,在停止。9.2. 立即停止程序将停止当前所有线程,在停止。10. 系统设置开启MySQL多字节取数据,将判断数据是否有中文。开启自动检测更新,程序将自动检测更新。开启底部日志,程序将在底部显示日志信息。开启发包日志,程序将记录HTTP每一个发包日志。开启在URL编码前处理绕过字符,所有绕过字符处理将处理后再进行URL编码。11. 注意事项12. 注入示例

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1