BurpSuite+SQLmap的一種另類掃描


  過年之后就忙的團團轉。三月開始可以輕松一些,抽空寫寫最近瞎折騰的東西,本文只是描述工具的一種使用方法,無技術含量。(PS:這種做法,網上也有很多教程,本文只為記錄)。

  由於公司使用的電腦都是win10系統,想裝個專業的掃描工具(類似於Appscan、AWVS這類的),死活繞不過win10的權限控制,明明我是超級管理員.....所以就百度了一下,找到了這種另類的掃描方式,僅適用於SQL注入。

  Burpsuite,這是一個可用於攻擊Web應用程序的集成平台。SQLmap,這是一個較為著名的自動化SQL注入神器。兩個安裝包均可在官網下載,由於BurpSuite需要java環境,sqlmap需要Python環境(這里我就想吐槽了,為什么sqlmap沒有掃描功能,明明是Python寫的,爬蟲強悍的一門語言...可能是我沒找到sqlmap的掃描功能,哪位大佬知道可在留言區指導一下)、所以使用之前需配置好環境變量等,具體做法可百度。

1、記錄Proxy的log,選擇log路徑

2、關掉攔截

3、設置瀏覽器代理、保持與Burpsuite一致

4、對網站發請求(直接點說,就是到處點,點,點....╮(╯▽╰)╭)

5、使用sqlmap對log進行測試

python sqlmap.py -l D:\log\log1.txt --batch      

_____PS:加batch是為能自動選擇Yes

6、掃描的結果會出現在C:\Users\紫川\.sqlmap\output下(這是我的電腦路徑,通用的是C:\Users\Administrator\.sqlmap\output\)

掃描結果如下:

由於掃的是自家的網站,還是部分,所以沒掃出注入點。如果有可能的注入點,Place一欄中是GET或者POST。

PS:個人覺得這個技能有點雞肋,還是正經看看網絡協議,看看數據庫可能會好一些吧。因為不可描述的原因,國內安全測試的資料太少,也沒幾個人願意教(也可能是我還沒遇到吧...╮(╯▽╰)╭)

 

____努力可能比較累,但是心安


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM