[ 网络安全] MartSQLI V1.0.0 (SQL注入自动获取服务器配置信息)
字数 1338 2025-08-10 21:10:14
MartSQLI V1.0.0 使用指南 - SQL注入自动获取服务器配置信息工具
工具概述
MartSQLI V1.0.0 是一个轻量级的Python工具,专门设计用于通过SQL注入漏洞自动获取MySQL服务器的配置信息。该工具适合在渗透测试和网络安全评估中使用,能够帮助安全研究人员快速识别数据库服务器的配置细节。
工具特点
- 轻便小巧:相比SQLMAP等大型工具,MartSQLI更加精简
- 针对性功能:专注于获取MySQL服务器配置信息
- 简单易用:通过命令行参数即可快速配置和使用
- 结果保存:自动将获取的信息保存到文本文件中
系统要求
- Python 3.x 环境
- 网络连接(用于与目标服务器通信)
- 有效的SQL注入点
安装方法
-
从GitHub仓库克隆或下载工具:
https://github.com/MartinxMax/MartSQLI -
确保Python 3已安装并配置好环境
使用说明
基本命令格式
python3 MartSQLI.py -f <请求报文文件> -e <成功标志> -p "<注入点标记>"
参数详解
| 参数 | 描述 | 示例 |
|---|---|---|
| -f | 指定包含HTTP请求报文的文件路径 | ./payload.txt |
| -e | 指定SQL语句执行成功后页面中出现的标志性字符(用于判断注入是否成功) | Login |
| -p | 指定请求报文中需要替换的注入点标记 | <@MARTIN> |
使用步骤
-
捕获请求包:
- 使用Burp Suite、ZAP或其他抓包工具捕获包含SQL注入点的HTTP请求
- 识别出可注入的参数位置
-
准备请求文件:
- 将捕获的请求保存为文本文件(如payload.txt)
- 在注入点位置用特殊标记(如<@MARTIN>)替换实际注入内容
-
执行工具:
python3 MartSQLI.py -f ./payload.txt -e "success" -p "<@MARTIN>" -
获取结果:
- 工具执行成功后,配置信息将保存为以
-e参数命名的.txt文件 - 例如:如果
-e参数为"Login",则输出文件为Login.txt
- 工具执行成功后,配置信息将保存为以
技术原理
MartSQLI通过以下方式工作:
- 解析用户提供的HTTP请求模板
- 在标记的注入点插入特定的SQL查询语句
- 发送修改后的请求到目标服务器
- 分析响应内容,根据用户提供的成功标志判断注入是否成功
- 提取并解析服务器返回的配置信息
典型应用场景
- 渗透测试:在授权测试中识别数据库配置弱点
- 漏洞评估:验证SQL注入漏洞的存在性和影响范围
- 安全研究:收集数据库服务器信息用于进一步分析
注意事项
- 法律合规:仅在获得明确授权的情况下使用此工具
- 替代方案:对于复杂注入场景,建议使用SQLMAP等更强大的工具
- 风险提示:不当使用可能导致服务中断或法律后果
- 结果验证:工具输出应进行人工验证以确保准确性
输出示例
成功执行后,输出文件可能包含如下信息:
MySQL Server Configuration:
---------------------------
Version: 5.7.32-0ubuntu0.18.04.1
Basedir: /usr
Data directory: /var/lib/mysql
Plugin directory: /usr/lib/mysql/plugin
Server characterset: utf8mb4
System Timezone: UTC
Default authentication plugin: mysql_native_password
进阶技巧
- 自定义SQL查询:修改工具代码以执行特定的信息收集查询
- 批量测试:编写脚本自动化测试多个注入点
- 结果分析:将输出与其他漏洞扫描结果关联分析
开发者信息
- 开发者:maptnh
- 所属地:福建省
- GitHub仓库:https://github.com/MartinxMax/MartSQLI
- 发布时间:2023-06-05
免责声明
本工具仅限用于合法授权的安全测试和研究目的。使用者应自行承担因不当使用而产生的法律责任。工具作者不对任何滥用行为负责。