sqlmap批量掃描burpsuite請求日志記錄


sqlmap可以批量掃描包含有request的日志文件,而request日志文件可以通過burpsuite來獲取,

因此通過sqlmap結合burpsuite工具,可以更加高效的對應用程序是否存在SQL注入漏洞進行地毯式的掃描。

掃描方式通常有windows掃描與linux掃描兩種。

 

一、Windows下掃描配置

1.配置burpsuite下記錄所有的request記錄,並保存在指定文件夾。

因為windows下sqlmap工具需要使用python,所以我的sqlmap路徑放在了C:\Python27\sqlmap下面,

而收集request的記錄文件則命名為C:\Python27\sqlmap\sqlmap.txt文件。

2. 執行命令:sqlmap.py -l sqlmap.txt --batch -smart  即可對sqlmap.txt中保存的所有request進行注入掃描。

  Batch:會自動選擇yes

  Smart:啟發式快速判斷,節約時間。

  window版的sqlmap最后能注入的URL都會保存到C:\Users\Administrator\.sqlmap文件夾下。

二、Linux下掃描配置

1. linux下掃描配置與windows下掃描配置基本上相同,輸入命令burpsuite即可彈出burpsuite主窗口

2. 同樣的,在burpsuite上設置記錄request的日志文件,並保存到你想要保存的路徑。

2. 執行命令掃描的時候與windows一樣,sqlmap.py -l sqlmap.txt --batch -smart就不啰嗦了。

 

三、注意事項

最后值得注意一點的就是,如果windows上的sqlmap版本過低的話會很影響掃描結果的,很可能

掃描不出sql注入漏洞,掃描前不妨查一下sqlmap的具體版本吧,盡量用較高版本的sqlmap,

以下是我自己的環境下查到的信息。

  • linux下查看sqlmap版本信息:
root@kali:~/sqlmap# sqlmap --version
1.0-dev-nongit-201602180a89
  • windows下查看到的版本信息
C:\Python27\sqlmap>sqlmap.py --version

    sqlmap/0.9 - automatic SQL injection and database takeover tool
    http://sqlmap.sourceforge.net
 sqlmap/0.9

Press Enter to continue...

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM