免责声明:
由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任。切勿用于未授权测试!本文主要来自日常学习记录!
本文主要就sqlmap和burp的配合使用进行讲解,新手师傅可以看看,大佬请忽略。。。。。。
SQLmap:
Sqlmap 是一个自动化的 SQL 注入工具,其主要功能是扫描、发现并利用给定的 Url 的 Sql 注入漏洞,目前支持 MySQL、 Oracle、 PostgreSQL、 Microsoft SQL Server、 Microsoft Access 等主流数据库。 Sqlmap 使用 5 种 SQL 注入技术(不加参数默认测试所有注入技术)。
Burp Suite:
Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。
Burp+Sqlmap
burp下载插件:(这个插件在burp中即可下载)
下载完成后会在最右面出现一个CO2(由于我这里已经下载过了,所以显示的是reinstall)
配置相关路径:
如下图所示,配置1为sqlmap的路径,2为python的路径(由于sqlmap已经支持py3,所以这里使用了python3.8),配置完成后直接点击OK即可。
Burp+Sqlmap实战:
抓包后直接右键选择下图所示的Send to SQLMapper:
把数据包发送到sqlmapper之后,我们点击CO2,即可看见下图所示内容(其中3.4.5.6.7.8为选项模块):
3.Detection模块:可以选择注入的水平、等级(也可以使用默认的)
4.Techniques模块:可以选择注入的类型(后面的框框默认不用填写内容)
5.Injection模块:可以选择目标的数据库类型、操作系统等(当然也可以不填)
6.Enumeration模块:选择需要注入的数据(必选内容,要选注入的数据库或者表的信息)
7.General模块:定义waf,刷新会话等(默认的话也不用选择)
8.Connection模块:可以选择使用代理(根据需要使用,基本上外网不需要)
为了方便,我直接在自己的靶场进行注入,存在注入的参数为id=1(我在1后面加了*,即表示对这个参数进行注入,不加*默认跑全部参数)
进行联合注入查询数据库名字(点击run即可运行):
其他的使用方法可以自行探索,这里就不再多说,目的是让大家都能知道这样的方便的用法。
本文始发于微信公众号(Fight Tigers Team):Web工具-burp+SQLmap
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论