第一章、簡介
1.1 Pangolin是什么? Pangolin是一款幫助滲透測試人員進行Sql注入測試的安全工具。 所謂的SQL注入測試就是通過利用目標網(wǎng)站的某個頁面缺少對用戶傳遞參數(shù)控制或者控制的不夠好的情況下出現(xiàn)的漏洞,從而達到獲取、修改、刪除數(shù)據(jù),甚至控制數(shù)據(jù)庫服務(wù)器、Web服務(wù)器的目的的測試方法。 Pangolin能夠通過一系列非常簡單的操作,達到最大化的攻擊測試效果。它從檢測注入開始到最后控制目標系統(tǒng)都給出了測試步驟。 過去有許多Sql注入工具,不過有些功能不完全,支持的數(shù)據(jù)庫不夠多,或者是速度比較慢。但是,在Pangolin發(fā)布以后,這些問題都得到了解決。Pangolin也許是目前已有的注入工具中最好的之一。 1.2 使用Pangolin可以用來做什么 如下是一些示例:
1.3 特色 如下是Pangolin提供的一部分特點:
1.4 它不能做什么 Pangolin只是一個注入驗證利用工具,不是一個Web漏洞掃描軟件。因此您不能用它來做整網(wǎng)站的掃描。 另外,他也不支持注入目錄遍歷等功能,這些功能您可以借助其他的安全工具進行。 1.5 到哪里獲取Pangolin Pangolin的更新速度很快,你可以經(jīng)常到http://www./web/pangolin去下載最新版本。 1.6 運行環(huán)境 目前Pangolin只能運行在Windows系統(tǒng)平臺,支持32位/64位Windows NT/2000/XP/2003/Vista/2008。
支持的數(shù)據(jù)庫類型
1.7 報告問題和獲取幫助 如果您在使用過程中有任何的意見或者建議,您可以到http://www.網(wǎng)站上進行評論留言,這里會有一群共同興趣的朋友幫助您。或者您可以直接給我發(fā)送郵件:zwell@sohu.com。
第二章、用戶界面下圖為主界面圖
如上圖所示,我們可以看到Pangolin的主界面是很簡單明了的,它分為幾個區(qū)域:
下面我們就這些控件進行詳細的說明: 2.1.1 URL輸入框在這里輸入待測試目標的URL地址, 注意,該URL地址必須是攜帶參數(shù)的格式,例如http://www./news.asp?id=100這樣的格式。 2.1.2 注入方式選擇框HTTP常用的數(shù)據(jù)傳輸方法有GET和POST方式,通常情況下,請求數(shù)據(jù)用GET方式,傳遞數(shù)據(jù)用POST方式。如果服務(wù)器端代碼處理GET和POST參數(shù)的操作是一致的話(JSP編程中經(jīng)??梢砸姷剑敲赐ㄟ^GET和POST傳遞參數(shù)的效果是一樣的。這時使用POST可以避免服務(wù)端日志的產(chǎn)生。 另外需要注意的是,如果待測參數(shù)是通過表單傳遞,那么您需要進行地址拼接。假設(shè)參數(shù)傳遞的目標地址為http://www./login.asp,參數(shù)分別為username和password,那么測試時,您需要在URL輸入框中輸入http://www./login.asp?username=aa&password=bb這樣的格式,并且將注入方式設(shè)置成POST。 普通模式下,我們建議您使用GET方式。 2.1.3 注入控制按鍵Pangolin的注入過程采用了多線程的方式,您在注入過程中隨時可以進行暫停/繼續(xù)操作和停止操作。 在您輸入了待測試目標的URL后,您可以點擊Check進行掃描操作,這時Check按鍵變灰,Pause和Stop按鍵變?yōu)榭捎茫@時您就可以進行暫?;蛑兄共僮髁?。 這里提醒您一點,在后面我們提到的所有的操作,無論是猜解數(shù)據(jù)也好,高級功能操作也好,在操作過程中,您隨時可以暫?;蛘咧兄梗荂heck按鍵只能用于注入掃描。 2.1.4 注入類型選擇框掃描不同的參數(shù)類型我們將注入類型分為interger和String還有Search型。分別對應(yīng)數(shù)值型,字符型還有搜索型。在掃描到注入點以后,該選擇框?qū)⒆詣舆x擇對應(yīng)的注入類型。 在注入前,如果我們已知了某個參數(shù)的注入類型,那么我們可以先從該下拉框中選擇合適的值,這樣能夠縮短注入掃描的時間。 2.1.5 數(shù)據(jù)庫類型選擇框順便提及一點:SQL注入是跟數(shù)據(jù)庫強相關(guān)的,而不是頁面的代碼語言,這一點許多文章都誤導(dǎo)了讀者。我們看到什么asp注入,php注入,jsp注入之類的概念都是不正確的。而應(yīng)當說是MSSQL注入,Mysql注入或者Oracle注入等等。 在這個選擇框中指明了目標Web連接的數(shù)據(jù)庫類型。在掃描到注入點以后,該選擇框?qū)⒆詣舆x擇對應(yīng)的數(shù)據(jù)庫類型。 在注入前,如果我們已知了目標的數(shù)據(jù)庫類型,那么我們可以先從該下拉框中選擇合適的值,這樣能夠縮短注入掃描的時間。 2.1.6 關(guān)鍵字輸入框什么叫關(guān)鍵字呢?在自動化工具的測試過程中,如果目標針對不同的注入語句進行了錯誤提示的話那么程序能夠知道這是一個典型的錯誤,然后就能夠提取信息。但是如果頁面返回的結(jié)果中并沒有帶有明確的錯誤提示信息的話,那么程序?qū)o法判斷哪一種情況下是正常頁面哪一種情況下是錯誤頁面。因為,測試人員需要手動的告之程序一個正常的頁面或者錯誤的頁面有什么特殊字符串能夠標明,這時候您就需要在這里輸入這個字符串了。 在其他的一些注入工具中,如果測試人員沒有輸入關(guān)鍵字的話是無法進行測試的,但是在Pangolin中我獨創(chuàng)了自動分析關(guān)鍵字的功能,它能夠讓你在不干預(yù)的情況下自動的分析關(guān)鍵字從而更掃描出漏洞。 在2.2節(jié)中,我們將給您描述如何啟用或者關(guān)閉該功能。 2.1.7 配置按鈕Options按鈕將帶您進入到一些全局參數(shù)的配置界面中,這一部分我們將在下一節(jié)中為您詳細介紹。 2.1.8 掃描狀態(tài)重置按鈕如果您在完成了一次對某個URL的注入操作以后,還想對另一個URL進行掃描操作,那么建議您點擊一下該按鈕,從而將掃描注入的全局狀態(tài)清空。 2.1.9 注入點手工配置按鈕本按鈕屬于高級選項,通常不建議您點擊進行配置的修改。具體用途待整理。 好了,如果您進入了本界面,說明您已經(jīng)知道如何點擊"Options"按鈕了,那么恭喜 ;)先看看如下界面圖:
從上圖可以清楚的看到,配置界面中包含四大部分: 2.2.1 HTTP標題頭編輯界面在本界面中,您可以完全自定義HTTP標題頭域的字段,如最常用的User-Agent和Cookie標題頭,通常你需要知道一些特定含義的字符串。 這里也做一個簡單的說明:User-Agent可以用來進行客戶端偽造,您知道為什么很多情況下Google能返回某些正文而我們?nèi)フ埱髸r需要我們登錄嗎?原因很簡單,網(wǎng)站為了自身更好的推廣,所以針對Google的robots開放了通行證,所以我們就可以利用這種關(guān)系進行更深入的工作。而對于Cookie標題頭而言,它的作用更明顯了,說直白一點,它是我們身份的象征。一些站點需要先登錄才能進行注入(如管理后臺的頁面),其他的一些注入工具需要你手動輸入或者讓你手工輸入登錄界面的參數(shù)字段來進行。但是在Pangolin中,您可以直接點擊以下按鈕來完成這些生澀的操作。 除此之外,你也可以自定其他一些個性化的標題頭。 2.2.1.1User-Agent選擇按鈕這個按鈕的功能顯而易見,Pangolin預(yù)置了一些最常見的Web瀏覽器的客戶端類型以及搜索引擎的類型,在點擊按鈕以后,您可以直接選擇一個作為您注入時使用的對象,這樣您就能偽造客戶端類型了。
2.2.1.2 預(yù)登錄界面2.2.2 代理配置界面2.2.3 注入掃描參數(shù)配置界面2.2.4 高級參數(shù)配置界面2.2.5 注入數(shù)據(jù)管理界面第三章、基本的操作步驟
3.1 開始注入
3.2 獲取基本的信息
3.3 獲取表
3.4 獲取列
3.5 獲取數(shù)據(jù)
3.6 保存數(shù)據(jù) 您可以直接點擊Save按鍵保存當前獲取的數(shù)據(jù)。
四、貢獻者列表(Contributors) 在Pangolin的開發(fā)過程中,得到了許多朋友的支持和幫助,這里特別要感謝如下人員:
|
|
來自: 昵稱13655030 > 《待分類1》