Web工具-burp+SQLmap

  • A+
所属分类:安全工具

免责声明:

由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任。切勿用于未授权测试!本文主要来自日常学习记录


本文主要就sqlmap和burp的配合使用进行讲解,新手师傅可以看看,大佬请忽略。。。。。。


SQLmap:

Sqlmap 是一个自动化的 SQL 注入工具,其主要功能是扫描、发现并利用给定的 Url 的 Sql 注入漏洞,目前支持 MySQL、 Oracle、 PostgreSQL、 Microsoft SQL Server、 Microsoft Access 等主流数据库。 Sqlmap 使用 5 种 SQL 注入技术(不加参数默认测试所有注入技术)。


Burp Suite:

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

Burp+Sqlmap

burp下载插件:(这个插件在burp中即可下载)

Web工具-burp+SQLmap

下载完成后会在最右面出现一个CO2(由于我这里已经下载过了,所以显示的是reinstall)

配置相关路径:

Web工具-burp+SQLmap

如下图所示,配置1为sqlmap的路径,2为python的路径(由于sqlmap已经支持py3,所以这里使用了python3.8),配置完成后直接点击OK即可。

Web工具-burp+SQLmap


Burp+Sqlmap实战:


抓包后直接右键选择下图所示的Send to SQLMapper

Web工具-burp+SQLmap

把数据包发送到sqlmapper之后,我们点击CO2,即可看见下图所示内容(其中3.4.5.6.7.8为选项模块):

Web工具-burp+SQLmap

3.Detection模块:可以选择注入的水平、等级(也可以使用默认的)

4.Techniques模块:可以选择注入的类型(后面的框框默认不用填写内容)

5.Injection模块:可以选择目标的数据库类型、操作系统等(当然也可以不填)

6.Enumeration模块:选择需要注入的数据(必选内容,要选注入的数据库或者表的信息)

7.General模块:定义waf,刷新会话等(默认的话也不用选择)

8.Connection模块:可以选择使用代理(根据需要使用,基本上外网不需要)


为了方便,我直接在自己的靶场进行注入,存在注入的参数为id=1(我在1后面加了*,即表示对这个参数进行注入,不加*默认跑全部参数)

进行联合注入查询数据库名字(点击run即可运行):

Web工具-burp+SQLmap

Web工具-burp+SQLmap

其他的使用方法可以自行探索,这里就不再多说,目的是让大家都能知道这样的方便的用法。

本文始发于微信公众号(Fight Tigers Team):Web工具-burp+SQLmap

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: