BurpSuite+SQLmap的一种另类扫描
2017-03-03 15:25
537 查看
过年之后就忙的团团转。三月开始可以轻松一些,抽空写写最近瞎折腾的东西,本文只是描述工具的一种使用方法,无技术含量。(PS:这种做法,网上也有很多教程,本文只为记录)。
由于公司使用的电脑都是win10系统,想装个专业的扫描工具(类似于Appscan、AWVS这类的),死活绕不过win10的权限控制,明明我是超级管理员.....所以就百度了一下,找到了这种另类的扫描方式,仅适用于SQL注入。
Burpsuite,这是一个可用于攻击Web应用程序的集成平台。SQLmap,这是一个较为著名的自动化SQL注入神器。两个安装包均可在官网下载,由于BurpSuite需要java环境,sqlmap需要Python环境(这里我就想吐槽了,为什么sqlmap没有扫描功能,明明是Python写的,爬虫强悍的一门语言...可能是我没找到sqlmap的扫描功能,哪位大佬知道可在留言区指导一下)、所以使用之前需配置好环境变量等,具体做法可百度。
1、记录Proxy的log,选择log路径
![](https://images2015.cnblogs.com/blog/985807/201703/985807-20170303142458298-1448349244.png)
2、关掉拦截
![](https://images2015.cnblogs.com/blog/985807/201703/985807-20170303142514298-495728796.png)
3、设置浏览器代理、保持与Burpsuite一致
![](https://images2015.cnblogs.com/blog/985807/201703/985807-20170303142528173-2120751813.png)
![](https://images2015.cnblogs.com/blog/985807/201703/985807-20170303142533891-733911992.png)
4、对网站发请求(直接点说,就是到处点,点,点....╮(╯▽╰)╭)
5、使用sqlmap对log进行测试
python sqlmap.py -l D:\log\log1.txt --batch
_____PS:加batch是为能自动选择Yes
![](https://images2015.cnblogs.com/blog/985807/201703/985807-20170303143742985-84693897.png)
6、扫描的结果会出现在C:\Users\紫川\.sqlmap\output下(这是我的电脑路径,通用的是C:\Users\Administrator\.sqlmap\output\)
![](https://images2015.cnblogs.com/blog/985807/201703/985807-20170303150808204-1098790821.png)
扫描结果如下:
![](https://images2015.cnblogs.com/blog/985807/201703/985807-20170303150923829-1059016547.png)
由于扫的是自家的网站,还是部分,所以没扫出注入点。如果有可能的注入点,Place一栏中是GET或者POST。
PS:个人觉得这个技能有点鸡肋,还是正经看看网络协议,看看数据库可能会好一些吧。因为不可描述的原因,国内安全测试的资料太少,也没几个人愿意教(也可能是我还没遇到吧...╮(╯▽╰)╭)
____努力可能比较累,但是心安
由于公司使用的电脑都是win10系统,想装个专业的扫描工具(类似于Appscan、AWVS这类的),死活绕不过win10的权限控制,明明我是超级管理员.....所以就百度了一下,找到了这种另类的扫描方式,仅适用于SQL注入。
Burpsuite,这是一个可用于攻击Web应用程序的集成平台。SQLmap,这是一个较为著名的自动化SQL注入神器。两个安装包均可在官网下载,由于BurpSuite需要java环境,sqlmap需要Python环境(这里我就想吐槽了,为什么sqlmap没有扫描功能,明明是Python写的,爬虫强悍的一门语言...可能是我没找到sqlmap的扫描功能,哪位大佬知道可在留言区指导一下)、所以使用之前需配置好环境变量等,具体做法可百度。
1、记录Proxy的log,选择log路径
![](https://images2015.cnblogs.com/blog/985807/201703/985807-20170303142458298-1448349244.png)
2、关掉拦截
![](https://images2015.cnblogs.com/blog/985807/201703/985807-20170303142514298-495728796.png)
3、设置浏览器代理、保持与Burpsuite一致
![](https://images2015.cnblogs.com/blog/985807/201703/985807-20170303142528173-2120751813.png)
![](https://images2015.cnblogs.com/blog/985807/201703/985807-20170303142533891-733911992.png)
4、对网站发请求(直接点说,就是到处点,点,点....╮(╯▽╰)╭)
5、使用sqlmap对log进行测试
python sqlmap.py -l D:\log\log1.txt --batch
_____PS:加batch是为能自动选择Yes
![](https://images2015.cnblogs.com/blog/985807/201703/985807-20170303143742985-84693897.png)
6、扫描的结果会出现在C:\Users\紫川\.sqlmap\output下(这是我的电脑路径,通用的是C:\Users\Administrator\.sqlmap\output\)
![](https://images2015.cnblogs.com/blog/985807/201703/985807-20170303150808204-1098790821.png)
扫描结果如下:
![](https://images2015.cnblogs.com/blog/985807/201703/985807-20170303150923829-1059016547.png)
由于扫的是自家的网站,还是部分,所以没扫出注入点。如果有可能的注入点,Place一栏中是GET或者POST。
PS:个人觉得这个技能有点鸡肋,还是正经看看网络协议,看看数据库可能会好一些吧。因为不可描述的原因,国内安全测试的资料太少,也没几个人愿意教(也可能是我还没遇到吧...╮(╯▽╰)╭)
____努力可能比较累,但是心安
相关文章推荐
- burpsuite + sqlmap 日志导出批量扫描
- Sqlmap plugin for BurpSuite
- BurpSuite+sqlmap: SQLiPy扩展使用说明
- burpsuite Scanner扫描模块介绍 Firefox代理
- Burpsuite+SQLMAP双璧合一绕过Token保护的应用进行注入攻击
- Burpsuite sqlmap插件
- 自动收集burpsuite scanenr模块扫描后的结果
- Burpsuite sqlmap插件
- Burpsuite+SQLMAP绕过Token保护(Burpsuite Macros应用)
- Getting Started With Burp Suite
- 另类生活,有一种与金钱无关的快乐
- 孢子,一种另类的WP7第三方数据交换方式(续)
- 如何使用Burp Suite Macros绕过防护进行自动化fuzz测试
- IBM Security AppScan Glass Box:一种全新的漏洞扫描思想
- BT5利用sqlmap对漏洞靶机扫描
- 一种另类的ubuntu下virtualbox虚拟xp没有声音,播放音乐进度条不正常。
- 最近遇到了一种另类的颜色网线线序
- 一种一天成为高手的另类Sketch up速成法
- 类似与fiddler的抓包工具 burp suite free edition
- IBM Security AppScan Glass Box:一种全新的漏洞扫描思想