使用Google进行批量SQL注入扫描-黑客接单平台

访客5年前黑客文章1178
0×01:简介 在运用GoogleHack进行SQL注入点查询时,手艺的办法一般为经过谷歌语法的inurl判别是否存在动态查询参数,然后对查询的网站url进行手艺判别是否存在SQL注入缝隙,如or 1=1 , or 1=2, 加单引号等 *** 。 在实践履行过程中,能够经过爬虫技能,定位谷歌搜索特定句子查询出的或许存在缝隙的URLS。并将这些URL经过IO写入文件中,便利履行后续的扫描作业。 这时候或许有观众要问,这个功用现已集成到了SQLMAP的谷歌模块中了,经过运用sqlmap -g 搜索句子就能够直接进行批量化扫描了。可是在笔者实践测验中发现,对英文字母的搜索句子如:https://www.google.com.hk/search?q=inurl:php?id= ,SQLMAP能够正确的进行查询,经过测验发现其测验的句子契合咱们真真实谷歌环境中搜索到的网址。可是一旦咱们有特别的需求,如搜索特定区域的url,搜索存在中文字符的网站内容的url如: https://www.google.com.hk/search?q=inurl:php?id= -site:stackoverflow.com -site:php.net intext:王小强 则SQLMAP会主动过滤intext句子中的中文,回来不加过滤后的成果。 在实践测验中,英文字母的intext不受影响。 基于此,咱们能够运用Python爬虫获取到谷歌搜索的URL生成TXT文件,在运用SQLMAP(或其他SQL扫描东西),进行二次扫描。 0×02:Python爬虫爬取链接 因为谷歌对灵敏句子的安全措施,首先要设置署理池和定制头 代码如下: import requests from lxml import etree import io import sys proxies = { "http": "http://142.93.130.xxx:8118", "https": "http://31.220.51.xxx:80" } headers={ 'accept':'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8', 'accept-encoding':'gzip, deflate, sdch, br', 'cache-control':'max-age=0', 'upgrade-insecure-requests':'1', 'user-agent':'Mozilla/5.0 (Windows NT 6.1; WOW64; rv:18.0) Gecko/20100101 Firefox/18.0', 'Referer': 'https://www.google.com.hk/', //cookie可加可不加 r=requests.get('https://www.google.com.hk/search?q=inurl:php?id= -site:stackoverflow.com -site:php.net intext:王小强&lr=lang_zh-CN&num=5000',headers=headers,) 然后运用requests库恳求谷歌的搜索句子 r=requests.get('https://www.google.com.hk/search?q=inurl:php?id= -site:stackoverflow.com -site:php.net intext:王小强&lr=lang_zh-CN&num=5000',headers=headers,) 其间对lr标签设置能够只回来中文成果。 然后运用xpath定位咱们需求的成果的DOM地址 e=etree.HTML(r.text) # print(e.xpath('//div/node()')) name=e.xpath('//h3[@class="115f-b580-81c1-ef7d LC20lb"]/node()') url=e.xpath('//cite[@class="b580-81c1-ef7d-3b05 iUh30"]/node()') # print(name) # print(url) filename='ip.txt' with open(filename,'w',encoding='utf-8') as f: for i in url: f.write(i+'n') # print(name) # print(url) class的姓名能够依据实践情况中的成果进行更改。 最终将成果写入txt文件中即可。 0×03:Url存活性查验 在实践中咱们发现,这样得到的IP地址有很多是没有呼应的,假如对一切的地址进行扫描,会十分费时吃力,咱们要进行二次过滤,运用Python批量对地址进行恳求, 过滤掉不呼应或呼应过慢的网页。 详细代码完成如下 import socket import asyncio import sys import queue import threading import requests iplist=[] class socket1(): def __init__(self,i): self.i=i # print(target) def scan(self,ip,i): # print("start scan") # print(s.connect_ex((self.target,80))) # for i in range(1,100): # print(i) s=requests.get(ip,timeout=6) if s.status_code==200: # print(ip,'open') iplist.append(ip) def worker(self,q): while not q.empty(): ip=str(q.get()) if ('http' or 'https') in ip: ip=ip else: ip='http://'+ip print(ip)[1][2][3]黑客接单网

相关文章

一个CMS事例实战解说PHP代码审计入门

前语 php代码审计介绍:望文生义便是查看php源代码中的缺陷和错误信息,剖析并找到这些问题引发的安全漏洞。 1、环境建立: 工欲善其事必先利其器,先介绍代码审计必要的环境建立 审计环境 window...

支撑新处理器架构的Mirai变种呈现

概述 2019年2月底,unit 42研究人员发现了新出现的为新处理器架构编译的Mirai样本。尽管Mirai的源码在2019年就揭露了,可是它的进犯方针是特定的一批处理器架构集。 Unit 42研究...

ARM架构上用来替代JTAG的调试协议SWD-黑客接单平台

关于嵌入式开发人员和专门进犯硬件的黑客来说,JTAG 实践上是调试和拜访微处理器寄存器的标准。该协议已运用多年,至今仍在运用,JTAG调试接口有必要运用VCC、GND电源信号,以及TMS、TCK、TD...

经过APACHE ACCESS LOG来使用LFI缝隙

本地文件包括(LFI)缝隙,常被入侵者用来提取站点地点服务器上的不同文件内容,如passwd,hosts等。但你有没有想过将它提升到另一个层级?即经过本地文件包括来获取服务器上的浏览器shell(c9...

东西引荐:Raptor WAF,轻量级WEB使用防火墙

  Raptor是一款选用C言语编写的WEB运用防火墙,运用DFA来阻挠SQL注入、Xss目录遍历等进犯。 编译&装置 $ git clone https://github.com/Cool...

服务端模板注入:现代WEB长途代码履行

0x01 开发Exploit 许多的模板引擎都会企图约束模板程序履行恣意代码才能,来防止应用层逻辑对表达式引擎的进犯。还有一些模板引擎则测验经过沙盒等手法来安全处理不可信的用户输入。在这些办法之下,开...