Sqlmc | Sqlmap 的磨刀石

打印 上一主题 下一主题

主题 831|帖子 831|积分 2493

简介

介绍

Kali Linux 2024.3 版本,新增了 11 款安全工具之一,SQLMC(SQL Injection Massive Checker)一款用于扫描域以查找 SQL 注入漏洞的工具。它能按照指定深度抓取给定的 URL,查抄每个链接是否存在 SQL 注入漏洞,扫描和检测域中可能存在的 SQL 注入漏洞。其目标是简化 SQLMap 的使用流程,为安全测试提供更快速的操作界面和功能支持。
喜欢的话可以收藏一下我的个人博客网站:https://www.xenoecho.us.kg/posts/3765a405.html
使用

安装方式

目前有三种途径下载
一、通过KALI的包管理器
  1. apt-get install sqlmc -y
复制代码

二、pip包管理器安装
  1. #如果是python3自行更改
  2. pip install sqlmc
复制代码

三、下载源代码使用
  1. git clone https://github.com/malvads/sqlmc.git
  2. cd sqlmc
  3. #创建虚拟环境,如果你不需要掠过这一步
  4. python3 -m venv sqlmc
  5. source sqlmc/bin/activate
  6. #安装相关依赖
  7. pip install -r requirements.txt
  8. #启动测试
  9. python3 setup.py
复制代码

相关参数

基本格式
  1. sqlmc [-h] -u URL -d DEPTH [-o OUTPUT]
复制代码

  • -h查看帮助
  • -u指定url
  • -d设置深度,官方没给出范围
  • -o将结果输出到指定文件
使用测试


  • 我找了个之前打的Kioptrix-Leve 3的靶机,里面有个sql注入的页面,不过我当初没注意到是通过博客版本去查poc时看见的,算是之前的马虎,发现难度不高。
站点测试
  1. sqlmc -u http://kioptrix3.com/ -d 3 -o 1.txt
复制代码

结果查看


  • 具体的字段对应什么可以查看下表,总体来看主要功能还是属于查找可利用的注入点(传参点),共同-o参数将所有的传参点测试一遍。就如介绍的时候说得那样目标是为了简化sqlmap的使用流程,省去查找传参点的时间,直接将获取到的传参当作sqlmap的测试url来使用
项目描述URL网站的访问地址。Server网站运行的服务器类型和版本。Depth扫描深度。Vulnerable是否存在漏洞。与sqlmap共同使用


  • 查看输出的结果,注意到他的格式内容

  • 将url的注入过滤出来
  1. cat 1.txt | grep http | > url.txt
  2. #查看确认
  3. cat url.txt
复制代码


  • 将传参点过滤出来
  1. cat url.txt | grep "=" | > url1.txt
复制代码


  • 使用sqlmap进行测试,因为我这边包含有之前靶机的一个传参点能一下子跑出来,有一定的缓存记录。
  1. sqlmap -m "url1.txt" --batch --dbs
复制代码

总结

总体来看sqlmc共同sqlmap,刚好是解决了sqlmap要自己去寻找传参点的缺点,但是找到的传参点不能包管是全都包含的,更多的还是必要手动去网络。而且考虑到在OSCP考试是不能使用sqlmap,sqlmc最多来说只能当作信息网络的一部分,用来发掘传参点来进行测试。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

徐锦洪

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表