<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

 

 

一、免费扫描器:

1. Nessus 4.0 私人用户可以免费使用 http://www.nessus.org/download/index.php 可以下载,有以下特色:

 * 提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库。

  * 不同于传统的漏洞扫描软件, Nessus 可同时在本机或远端上摇控, 进行系统的漏洞分析扫描。

  * 其运作效能能随着系统的资源而自行调整。如果将主机加入更多的资源(例如加快CPU速度或增加内存大小),其效率表现可因为丰富资源而提高。

  * 可自行定义插件(Plug-in)

  * NASL(Nessus Attack Scripting Language) 是由 Tenable 所开发出的语言,用来写入Nessus的安全测试选项。

  * 完整支持SSL (Secure Socket Layer)

  * 自从1998年开发至今已谕十年, 故为一架构成熟的软件。

2. x-scan 3.3 国产免费扫描器,性能稳定,但是<?xml:namespace prefix = st1 ns = "urn:schemas-microsoft-com:office:smarttags" />2005718 3.3版本发布后没有继续更新,漏洞库陈旧。

3. NMAP 更适用于安装在linux平台。NMAP强大之处在于它支持UDPTCP (connect)TCP SYN(half open)ftp proxy(bounce attack)Reverse-identICMP(ping sweep)FINACK sweepXmas TreeSYN sweepNull等多种扫描协议和扫描方式。但是总的来说它的最大的优点莫过于隐蔽性高,这是由于它采用的是“半开”的一种扫描方式,此外它提供的Stealth FINXmas TreeNull扫描模式更是让被扫描者难以发现。也正是因为这一点的原因,NMAP深受一些骨灰级***的喜爱。像一般***喜欢的秘密扫描、动态延迟、重发与平行扫描、欺骗扫描、端口过滤探测、RPC直接扫描、分布扫描等,NMAP均可以实现,可以说NMAP是一个灵活性很大的扫描器。通过强大系统的扫描,它还可以分析出服务器的端口处于Open状态还是被防火墙保护状态。但是使用NMAP进行服务器整体扫描不如其他扫描软件方便。http://www.insecure.org/nmap/下载

 4.Acunetix强大的web安全分析软件,商业软件,但是有破解版流传...

二、扫描***综合工具:

1.Pangolin
2.Jsky
3.metasploit ,免费开源的强大的

三、免费 SQL 注入漏洞扫描工具

 

一、 SQLIer

  SQLIer可以找到网站上一个有SQL注入漏洞的URL,并根据有关信息来生成利用SQL注入漏洞,但它不要求用户的交互。通过这种方法,它可以生成一个UNION SELECT查询,进而可以强力***数据库口令。这个程序在利用漏洞时并不使用引号,这意味着它可适应多种网站。

  SQLIer通过“true/false”SQL注入漏洞强力口令。借助于“true/false” SQL注入漏洞强力口令,用户是无法从数据库查询数据的,只能查询一个可返回“true”“false”值的语句。

  据统计,一个八个字符的口令(包括十进制ASCII代码的任何字符)仅需要大约1分钟即可破解。

  其使用语法如下,sqlier [选项 ] [URL]

  其选项如下:

  -c [主机] 清除主机的漏洞利用信息

  -s []在网页请求之间等待的秒数

  -u[用户名]从数据库中强力***的用户名,用逗号隔开。

  -w[选项]将[选项]交由 wget

  此外,此程序还支持猜测字段名,有如下几种选择:

  --table-names [表格名称]:可进行猜测的表格名称,用逗号隔开。

  --user-fields[用户字段]:可进行猜测的用户名字段名称,用逗号隔开。

  --pass-fields [口令字段]:可进行猜测的口令字段名称,用逗号隔开。

   下面说一下其基本用法:

  例如,假设在下面的URL中有一个SQL注入漏洞:

   http://example.com/sqlihole.php?id=1

  我们运行下面这个命令:

  sqlier -s 10 http://example.com/sqlihole.php?id=1从数据库中得到足够的信息,以利用其口令,其中的数字“10”表示要在每次查询之间等待10秒钟。

  如果表格、用户名字段、口令字段名猜测得正确,那么漏洞利用程序会把用户名交付查询,准备从数据库中强力***口令。

   sqlier -s 10 example.com -u BCable,administrator,root,user4

  然而,如果内建的字段/表格名称没有猜中正确的字段名,用户就可以执行:

   sqlier -s 10 example.com --table-names [table_names] --user-fields [user_fields] --pass-fields [pass_fields]

  除非知道了正确的表格名、用户名字段、口令字段名,SQLIer就无法从数据库中强力***口令。如图1

  

<?xml:namespace prefix = v ns = "urn:schemas-microsoft-com:vml" />


  图 1

 

二、 SQLMap

  这是一个自动的盲目”SQL注入工具,它用python开发,它能执行一个动态的数据库管理系统指纹识别,可以完整地穷举远程数据库。其目标是实施一个完整的功能性数据库管理系统工具,它能够利用Web应用程序程序设置的全部缺陷,这些安全缺陷可以导致SQL注入漏洞。

  在SQLMap检测到目标系统上的一个或多个SQL注入漏洞之后,用户就可以从多种选项中选择,进而执行全面的后端数据库管理系统指纹识别,检索数据库管理系统会话用户和数据库,穷举用户、口令哈希、数据库,运行其自身的SQL SELECT语句,读取文件系统上的特定文件等。

  此软件完全支持MySQL OraclePostgreSQLMicrosoft SQL Server等后端数据库管理系统。此外,它还识别微软的Access数据库,以及DB2Informix Sybase Interbase等。

  其使用方法如下:

  sqlmap.py [选项] {-u   -g   -c <配置文件 >}

  其中,-u URL指明目标 URL

  -g google dork google dork结果处理为目标 url

三、SQLID

  此工具是一个SQL注入漏洞挖掘器,是一个命令行实用程序,它能够查找SQL注入漏洞和网站中的常见错误。它可以执行以下几种操作:查找网页中的SQL注入漏洞,测试提交的表单,查找SQL注入漏洞的可能性。它还支持HTTPHTTPS、基本身份验证等。

  其用法如下:

  Sqid.rb [选项 ]

  其选项有以下几种:

  -m--mode MODE,它指明以某种模式进行操作,其中MODE有以下几种情况:ggoogle:google搜索模式操作;u,url检查这个urlp,page,它主要检查单一的网页;ccrawl,检查站点。

  其中,google搜索模式选项有以下几种情况,-q--quary 查询,QUERY执行google搜索;-s--start START,对所需要的首个结果的零索引;-r--results RESULTS,在此指明所需要的结果数量,默认值为20

 

四、 SQL Power Injector


  SQL Power Injector可帮助***测试人员找到并利用网页上的漏洞。目前,它支持SQL ServerOracleMYSQLSybase/Adaptive SeverDB2等数据库,但在使用inline注入时,还可借助现有的数据库管理系统来使用此软件。

  其自动化的工作模式以两种方式进行,一是比较期望的结果,二是根据时间延迟。

  其工作状态如图2

  

                                    2
五、 SQLNinja

  Sqlninja可以利用以SQL Server为后端数据支持的应用程序的漏洞,其主要目标是提供对有漏洞的数据库服务器的远程访问。Sqlninja的行为受到配置文件的控制,它告诉了Sqlninja***的目标和方式,还有一些命令行选项。比如,有如下一些命令选项:

  -m<***模式>,其***模式有测试(test)、指纹识别(fingerprint)、强力***(bruteforce)等;

  其它的命令选项,-v : 指明进行详细输出;-f<配置文件>:指明一个使用的配置文件。-w<单词列表>指明以强力***模式使用的单词列表。

  如图3是运行过程界面:



  图 3

 

*