Sqlmc | Sqlmap 的磨刀石
简介介绍
Kali Linux 2024.3 版本,新增了 11 款安全工具之一,SQLMC(SQL Injection Massive Checker)一款用于扫描域以查找 SQL 注入漏洞的工具。它能按照指定深度抓取给定的 URL,查抄每个链接是否存在 SQL 注入漏洞,扫描和检测域中可能存在的 SQL 注入漏洞。其目标是简化 SQLMap 的使用流程,为安全测试提供更快速的操作界面和功能支持。
喜欢的话可以收藏一下我的个人博客网站:https://www.xenoecho.us.kg/posts/3765a405.html
使用
安装方式
目前有三种途径下载
一、通过KALI的包管理器
apt-get install sqlmc -yhttps://imges.xenon.us.kg/20250104/Pasted-image-20250104170649.jpg
二、pip包管理器安装
#如果是python3自行更改
pip install sqlmchttps://imges.xenon.us.kg/20250104/Pasted-image-20250104170933.jpg
三、下载源代码使用
git clone https://github.com/malvads/sqlmc.git
cd sqlmc
#创建虚拟环境,如果你不需要掠过这一步
python3 -m venv sqlmc
source sqlmc/bin/activate
#安装相关依赖
pip install -r requirements.txt
#启动测试
python3 setup.pyhttps://imges.xenon.us.kg/20250104/Pasted-image-20250104172723.jpg
相关参数
基本格式
sqlmc [-h] -u URL -d DEPTH [-o OUTPUT]
[*]-h查看帮助
[*]-u指定url
[*]-d设置深度,官方没给出范围
[*]-o将结果输出到指定文件
使用测试
[*]我找了个之前打的Kioptrix-Leve 3的靶机,里面有个sql注入的页面,不过我当初没注意到是通过博客版本去查poc时看见的,算是之前的马虎,发现难度不高。
站点测试
sqlmc -u http://kioptrix3.com/ -d 3 -o 1.txthttps://imges.xenon.us.kg/20250104/Pasted-image-20250104173717.jpg
结果查看
[*]具体的字段对应什么可以查看下表,总体来看主要功能还是属于查找可利用的注入点(传参点),共同-o参数将所有的传参点测试一遍。就如介绍的时候说得那样目标是为了简化sqlmap的使用流程,省去查找传参点的时间,直接将获取到的传参当作sqlmap的测试url来使用
项目描述URL网站的访问地址。Server网站运行的服务器类型和版本。Depth扫描深度。Vulnerable是否存在漏洞。与sqlmap共同使用
[*]查看输出的结果,注意到他的格式内容
https://imges.xenon.us.kg/20250104/Pasted-image-20250104174802.jpg
[*]将url的注入过滤出来
cat 1.txt | grep http | > url.txt
#查看确认
cat url.txthttps://imges.xenon.us.kg/20250104/Pasted-image-20250104175113.jpg
[*]将传参点过滤出来
cat url.txt | grep "=" | > url1.txthttps://imges.xenon.us.kg/20250104/Pasted-image-20250104190010.jpg
[*]使用sqlmap进行测试,因为我这边包含有之前靶机的一个传参点能一下子跑出来,有一定的缓存记录。
sqlmap -m "url1.txt" --batch --dbshttps://imges.xenon.us.kg/20250104/Pasted-image-20250104190628.jpg
总结
总体来看sqlmc共同sqlmap,刚好是解决了sqlmap要自己去寻找传参点的缺点,但是找到的传参点不能包管是全都包含的,更多的还是必要手动去网络。而且考虑到在OSCP考试是不能使用sqlmap,sqlmc最多来说只能当作信息网络的一部分,用来发掘传参点来进行测试。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]