第一步:BurpSuite掃描工具安裝
//來源:http://www.mamicode.com/info-detail-563355.html
Burp Suite 是用於滲透測試web 應用程序的集成平台。它包含了許多工具,並為這些工具設計了許多接口,以促進加快滲透應用程序的過程。所有的工具都共享一個能處理並顯示HTTP 消息,持久性,認證,代理,日志,警報的一個強大的可擴展的框架。其安裝使用方法如下:
第一步. 下載並安裝JDK.
百度搜索關鍵字 “JDK下載” ,進入Oracle官網(Java原屬於Sun公司,Sun公司於2009年4月20被Oracle甲骨文公司收購,所以現在Java屬於Oracle公司了)。
進入官網后,下載最新版本的JDK。如下圖:
點擊Download JDK鏈接后,進入下載選擇界面,勾選Accept License Agreement(接受服務條款),記得一定要把接受條款的單選按鈕選中才能下載哦。然后根據自己計算機的操作系統,選擇對應版本的JDK,例如小編的電腦是Windows 64位的,那么我就應該下載 Windows x64版本的,如下圖,下載到電腦中。
下載到電腦后,運行安裝程序。
然后,下一步,安裝路徑就按照默認的C盤的Program Files文件夾的Java文件夾下面,其他的也默認,如下圖:
再點擊下一步,自動進入安裝環節。然后會提示讓你選擇這個獨立的JRE(Java Runtime Environment,Java運行環境)的安裝環境,還是依舊按照默認,裝到C盤的Program Files對應的文件夾下面,如下圖:
最后,會得到如下安裝成功的提示:
第二步:配置環境變量與CLASSPATH值.
要說到安裝完成JDK后為啥還要配置一下環境變量,可能很多Java的初學者或者有學過Java的朋友可能都未必能夠完全的回答的上來。其實,所謂的環境變量,就是在操作系統中一個具有特定名字的對象,它包含了一個或者多個應用程序所將使用到的信息。例如Windows和DOS操作系統中的path環境變量,當要求系統運行一個程序而沒有告訴它程序所在的完整路徑時,系統除了在當前目錄下面尋找此程序外,還應到path中指定的路徑去找。用戶通過設置環境變量,來更好的運行進程。所以,如果安裝完JDK之后,不配置Java的環境變量,那么,在Dos命令行環境下面,就找不到Java的編譯程序和Java的運行程序,也就不能在Dos環境下面進行Java編譯與運行程序了。CLASSPATH則表示的是“類”路徑,設置CLASSPATH的目的,在於告訴Java執行環境,在哪些目錄下可以找到您所要執行的Java程序所需要的類或者包。好吧,廢話不多說,下面介紹如何配置Java的環境變量以及CLASSPATH值。
首先,找到你剛才JDK的安裝目錄,例如,本文中,我電腦的JDK剛才安裝在C:\Program Files\Java\jdk1.8.0_40目錄下:
然后,回到桌面,計算機-右鍵-屬性,然后,選擇左邊的高級系統設置,如下圖:
進入環境變量設置,可以點擊下面的添加按鈕,添加相關的環境變量,也可以對已經存在的環境變量進行刪除和修改:
接着,我們點擊上面的新建按鈕,添加一個名為JAVA_HOME的環境變量,對應環境變量值為你剛才電腦安裝JDK的路徑,例如,我的JAVA_HOME值為:C:\Program Files\Java\jdk1.8.0_40。如下圖:
輸入完成后,點擊保存,即可保存JAVA_HOME環境變量。然后,找到系統變量中名為Path的環境變量,選中,並按“編輯”按鈕:
在Path環境變量的末尾添加如下值: ;%JAVA_HOME%\bin (前面有個分號哦) 如下圖:
這里要注意了,Path環境變量中的值是以英文分號為分隔符的,所以,在末尾添加JAVA_HOME環境變量時,一定記得用英文分號隔開,其中,%JAVA_HOME%則代表你之前配置的JAVA_HOME的環境變量值,這樣,如果下一次JDK位置發生改變,只用修改JAVA_HOME的環境變量值即可。
最后,還需添加CLASSPATH環境變量。
新建一個名為CLASSPATH的環境變量,然后,輸入如下值: .;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar; (前面有個圓點和一個分號哦,圓點代表當前路徑) 然后點擊保存:
最后,點擊窗口中的確認,依次退出。退出之后按Windows鍵+R,輸入CMD運行Dos窗口,在窗口中輸入命令: javac -version (注意,這里是用的javac命令,這是Java的一個編譯命令,-version表示查看版本信息)
至此,JDK以及Java的環境變量已經全部整好了~~~
(接下來可選,學習Java者可看)~接下來還有一個“艱巨的”任務,就是——寫一個Hello World程序。。。(不是有一句經典的話叫做“每一個高手都是從Hello World開始的么~~”),來吧,come on!為了紀念這個偉大的時代,以及安裝JDK與配置環境變量的來之不易,我覺得,今天不讓大家輸出一個“Hello World!”了,,,改為輸出兩個“Hello World!”。^_^
新建一個文件,名為 Hello.java ,保存到D盤的根目錄。用文本編輯軟件打開,鍵入如下內容:
<span style="font-family:Times New Roman;"><span style="font-family:SimSun;font-size:18px;">public class Hello { public static void main(String[] args) { System.out.println("Hello World!Hello World!"); } }</span></span>
Dos控制台中,用命令切換到D盤:D: ,然后,鍵入Java編譯命令:javac Hello.java 。編譯完成后,會發現D盤多了一個Hello.class文件,這就是Java編譯得到的字節碼文件。
接下來,繼續在控制台輸入命令:java Hello (注意,這里不要再用javac命令了,java命令就是執行命令,還有,Hello后面不用再帶后綴名.class了),如果看到控制台輸出兩個Hello World! 那么,就說明,你的Hello World已經完成了。
Congratulations! This is just a beginning~~開始你的Java學習之路吧!
第三步:下載Burp Suite 1.6.12破解版.
下載鏈接: http://pan.baidu.com/s/1sjsO4wt 密碼: mvu5 (警告:請自行檢測程序安全性)
下載后解壓,含兩個文件,雙擊BurpLoader.jar,即可打開Burp Suite 1.6.12的使用界面。
第四步:Burp Suite 1.6.12的使用.
選擇:”I Accept“,即可開啟主界面.
將軟件版本更新的窗口關閉即可使用。具體使用待下節分析。
第二步:Windows下SQLMAP的安裝圖解
//來源:http://blog.csdn.net/baigoocn/article/details/51456721
由於SQLMap是利用Python語言寫的,所以需要將Python這個語言環境給安裝上,以下是詳細安裝過程:
准備工作:
(1) Windows7/8/10操作系統;
(2) Python2.7.11;
(3) SQLMap
Step1. Python2.7.11下載:
下載地址:https://www.python.org/downloads/
Step2. Python2.7.11安裝:
2.1. 直接雙擊下載好的Python2.7.11安裝包,默認,Next;
2.2. 默認,Next;
2.3. 將“Add python.exe to Path"項勾選,勾選后安裝完成不再需要單獨添加環境變量,默認是“去勾選”的;
2.4.安裝完成后,重啟系統,查看是否生效,“Win+R”,輸入cmd,然后輸入python
Step3: SQLMap下載
下載地址:http://sqlmap.org/
Step4: SQLMap安裝
4.1. 將下載的SQLMAP安裝包解壓到文件夾sqlmap中,並拷貝到 "C:\Python27" 目錄下;
4.2. 然后在桌面新建立一個cmd的快捷方式,並命名為“SQLMap”;
4.3. 然后在新建快捷方式上右鍵“屬性”,將“起始位置”修改為 C:\Python27\sqlmap,然后確定;
4.4. 雙擊剛才創建的快捷方式,輸入sqlmap.py -h,出現如下信息則表示安裝成功。
至此,Over!
第三步:使用
//來源:https://www.cnblogs.com/tdcqma/p/5610235.html
sqlmap可以批量掃描包含有request的日志文件,而request日志文件可以通過burpsuite來獲取,
因此通過sqlmap結合burpsuite工具,可以更加高效的對應用程序是否存在SQL注入漏洞進行地毯式的掃描。
掃描方式通常有windows掃描與linux掃描兩種。
一、Windows下掃描配置
1.配置burpsuite下記錄所有的request記錄,並保存在指定文件夾。
因為windows下sqlmap工具需要使用python,所以我的sqlmap路徑放在了C:\Python27\sqlmap下面,
而收集request的記錄文件則命名為C:\Python27\sqlmap\sqlmap.txt文件。
2. 執行命令:sqlmap.py -l sqlmap.txt --batch -smart 即可對sqlmap.txt中保存的所有request進行注入掃描。
Batch:會自動選擇yes
Smart:啟發式快速判斷,節約時間。
window版的sqlmap最后能注入的URL都會保存到C:\Users\Administrator\.sqlmap文件夾下。
二、Linux下掃描配置
1. linux下掃描配置與windows下掃描配置基本上相同,輸入命令burpsuite即可彈出burpsuite主窗口
2. 同樣的,在burpsuite上設置記錄request的日志文件,並保存到你想要保存的路徑。
2. 執行命令掃描的時候與windows一樣,sqlmap.py -l sqlmap.txt --batch -smart就不啰嗦了。
三、注意事項
最后值得注意一點的就是,如果windows上的sqlmap版本過低的話會很影響掃描結果的,很可能
掃描不出sql注入漏洞,掃描前不妨查一下sqlmap的具體版本吧,盡量用較高版本的sqlmap,
以下是我自己的環境下查到的信息。
- linux下查看sqlmap版本信息:
root@kali:~/sqlmap# sqlmap --version 1.0-dev-nongit-201602180a89
- windows下查看到的版本信息
C:\Python27\sqlmap>sqlmap.py --version sqlmap/0.9 - automatic SQL injection and database takeover tool http://sqlmap.sourceforge.net sqlmap/0.9 Press Enter to continue...