这世界很暗,后来你带来了星和月

目录

Python 开发学习的意义:

免责声明:

SQL注入检测步骤:

(1)创建新任务记录任务ID.

(2)设置任务ID的配置信息.(扫描信息)

(3)启动对应ID的扫描任务.

(4)获取对应ID的扫描状态.

(5)查看扫描的结果.

SQL注入批量检测步骤:

(1)前提:需要在文件输入扫描的URL.

(2)打开文件,是可以 查看有没有注入点. 


Python 开发学习的意义:

(1)学习相关安全工具原理.

(2)掌握自定义工具及拓展开发解决实战中无工具或手工麻烦批量化等情况.

(3)在二次开发 Bypass,日常任务,批量测试利用等方面均有帮助.   

       

免责声明:

严禁利用本文章中所提到的工具和技术进行非法攻击,否则后果自负,上传者不承担任何责任。

        

SQL注入检测步骤:

(1)创建新任务记录任务ID.

1.  在 SQLmap 文件下打开命令行执行.

python sqlmapapi.py -s

2. 在 PyCharm 代码里,创建新任务记录任务ID.

import requestsimport json#创建任务IDtask_new_url='http://127.0.0.1:8775/task/new' #创建任务的URL地址(上面执行文件时的IP地址),在IP地址后面加//task/new.resp=requests.get(task_new_url) #使用get方式请求.task_id=resp.json()['taskid'] #打印json格式下的taskid数据.print(task_id)

     

(2)设置任务ID的配置信息.(扫描信息)

data={#输入扫描的地址.'url':'http://192.168.43.53:801/sql/Less-1/" />

      

(3)启动对应ID的扫描任务.

task_start_url='http://127.0.0.1:8775/scan/'+task_id+'/start' #添加的是上面创建的新任务ID(/scan和/start是启动对应ID的扫描任务文件.)task_start_resp=requests.post(task_start_url,data=json.dumps(data),headers=headers) #使用post方式提交.data=是提交的数据(提交data里面的数据.)print(task_start_resp.content.decode('utf-8'))#打印utf-8格式

      

(4)获取对应ID的扫描状态.

task_status_url='http://127.0.0.1:8775/scan/'+task_id+'/status' #添加的是上面创建的新任务ID(/scan和/status是启动对应ID的扫描任务文件.)task_status_resp=requests.get(task_status_url)##使用post方式提交print(task_status_resp.content.decode('utf-8')) #打印utf-8格式

     

(5)查看扫描的结果.

http://127.0.0.1:8775/scan/a7554d9e12ed446f/data#a7554d9e12ed446f就是下面的数据.

         

SQL注入批量检测步骤:

(1)前提:需要在文件输入扫描的URL.

import requestsimport jsonimport timedef sqlmapapi(url):headers = {# 数据包里的数据.'Content-Type': 'application/json'}data = { # 输入扫描的地址.'url': url}task_new_url = 'http://127.0.0.1:8775/task/new'# 创建任务的URL地址(在IP地址后面加//task/new).前面的四个就是获取ID信息.resp = requests.get(task_new_url)# 使用get方式请求.task_id = resp.json()['taskid']# 打印json格式下的taskid数据.#print(resp.content.decode('utf-8'))#打印utf-8格式if 'success' in resp.content.decode('utf-8'): #如果success在resp.content.decode('utf-8')里面print('sqlmapapi 创建任务ID成功!')scan_task_set_url = 'http://127.0.0.1:8775/option/' + task_id + '/set'#添加的是上面创建的新任务ID(/option和/set这二个是固定的.)scan_task_set = requests.post(scan_task_set_url, data=json.dumps(data), headers=headers)#使用post方式提交.data=是提交的数据(提交data里面的数据.)#print(task_set_resp.content.decode('utf-8')) #打印utf-8格式if 'success' in scan_task_set.content.decode('utf-8'):#如果success在task_set_resp.content.decode('utf-8')里面设置任务ID的配置print('sqlmapapi 设置任务ID的配置成功!')task_start_url = 'http://127.0.0.1:8775/scan/' + task_id + '/start' #添加的是上面创建的新任务ID(/scan和/start是启动对应ID的扫描任务文件.)task_start_resp = requests.post(task_start_url, data=json.dumps(data),headers=headers)# 使用post方式提交.data=是提交的数据(提交data里面的数据.)# print(task_start_resp.content.decode('utf-8'))#打印utf-8格式if 'success' in task_start_resp.content.decode('utf-8'):#如果success在task_start_resp.content.decode('utf-8')里面print('sqlmap 扫描启动成功!')while 1:task_status_url = 'http://127.0.0.1:8775/scan/' + task_id + '/status' #添加的是上面创建的新任务ID(/scan和/status是启动对应ID的扫描任务文件.)task_status_resp = requests.get(task_status_url)#使用post方式提交#print(task_status_resp.content.decode('utf-8'))#打印utf-8格式if 'running' in task_status_resp.content.decode('utf-8'): #还在扫描中print(url + '还在扫描中!')passelse: #否则扫描成功!print('sqlmapapi 扫描结束!')task_data_url = 'http://127.0.0.1:8775/scan/' + task_id + '/data' #打印data结果.scan_data = requests.get(task_data_url).content.decode('utf-8')#使用post方式提交with open(r'bgxg.txt', 'a+') as f:#将结果写到bgxg.txt文件中.f.write(url + '\n')f.write(scan_data + '\n')f.write('下一个数据包'+'\n')f.close()scan_deltask_url = 'http://127.0.0.1:8775/task/' + task_id + '/delete'scan_deltask=requests.get(scan_deltask_url)if 'success' in scan_deltask.content.decode('utf-8'):print('删除 task id 成功')break #结束(跳出)time.sleep(3) #延迟3秒.if __name__ == '__main__':for url in open('url.txt'):url=url.replace('\n','')sqlmapapi(url)

         

(2)打开文件,是可以 查看有没有注入点

   

学习链接:2021小迪渗透测试/网络安全工程师全套(从入门到就业)_哔哩哔哩_bilibili