免责声明
由于传播、本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任!一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢!
一、特点
- 支持以下类型的注入有效载荷:
- 基于布尔值。
- 基于错误
- 基于时间
- 堆叠查询
- 支持以下DBMS的SQL注入。
- MySQL的
- Microsoft SQL 服务器
- Postgres的
- 神谕
- Microsoft Access(目前仅在基于布尔的盲人的情况下支持指纹)
- 支持以下注入类型。
- 基于 GET/POST 的进样
- 基于标头的注入
- 基于 Cookie 的注入
- 多份表单数据注入
- 基于 JSON 的注入
- 基于 SOAP/XML 的注入
- 支持代理选项 --proxy。
- 支持从 TXT 文件解析请求:切换用于那个 -r file.txt
- 支持限制 DBS/表/列/转储的数据提取:开关 --start 1 --stop 2
- 添加了对恢复所有阶段的支持。
- 添加了对跳过 urlencoding 开关的支持: --skip-urlencode
- 添加了对在基于布尔值/基于时间的注入情况下验证提取的字符的支持。
- 添加了对根据用户需求处理重定向的支持。
- 添加了对 SQL-shell 开关的支持: --sql-shell (实验性)
- 添加了对 Fresh Queries 开关的支持: --fresh-queries
- 添加了主机名提取开关: --hostname
- 添加了从 GitHub 更新 Ghauri 的开关: --update
- 注意:必须从 github 克隆/安装 ghauri,此开关才能用于未来的更新, 对于旧版本用户,他们必须运行 git pull(如果使用 git 安装)才能获取此更新 对于未来的更新,可以通过以下方式进行更新 ghauri --update 命令获取 Ghauri 的最新版本。
- 添加了忽略有问题的HTTP代码的开关。(例如:401): --ignore-code
- 添加了用于检索表的条目计数的开关。 --count
二、安装和使用
为什么选择Ghauri?
有许多文章和帖子强调了与SQLMap相比,用户使用Ghauri所取得的成功。虽然我没有直接将 Ghauri 与 SQLMap 进行比较,但许多用户已经这样做了。我之所以启动这个项目,是因为在我的日常工作中,我经常在有效地配置和使用 SQLMap 时遇到重大挑战,即使是看似简单的 SQL 注入也是如此。尽管这些注入看起来很简单,但 SQLMap 经常无法检测到它们。在朋友的鼓励下,我决定创建自己的工具。我已经开发了许多用于开发的脚本,每个脚本都针对特定情况量身定制,我意识到将这些技术集成到单个模块中的潜在好处。这导致了 Ghauri 的创建,该 Ghauri 受到社区的好评,因其有效性而获得了积极的反馈和星星。
就连 斯坦帕拉姆 也承认了Ghauri,在一条推文中将其描述为“对内部结构的重写”,强调了其内部机制的重要性。
例如,您可以将易受攻击的 HTTP 请求保存到文件(身份验证后面的 SQLi),并使用 -r 开关将其提供给 Ghauri 和 SQLMap。结果不言自明,无需自定义配置。
Ghauri 既以类似浏览器的方式运行,又使用自己独特的方法运行,自动切换到不同的渗透技术和绕过。同样,这不是一个直接的比较,因为 Ghauri 仍有许多功能需要实现,而 SQLMap 已经具有丰富的功能。然而,Ghauri 始终如一地执行所需的任务。
自从开发这个工具以来,我很少使用 SQLMap,除了在少数情况下,Ghauri 仍在改进中。
我鼓励你自己尝试一下。谢谢。
安装
- cd 到 ghauri 目录。
- 安装要求: python3 -m pip install --upgrade -r requirements.txt
- 跑: python3 setup.py install 或 python3 -m pip install -e .
- 您将能够使用简单的方式访问和运行 Ghauri ghauri --help 命令。
三、下载链接
https://github.com/r0oth3x49/ghauri
原文始发于微信公众号(YuanQiu安全):#工具#一个先进的跨平台工具,可以自动检测和利用SQL注入安全漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论