您的位置:首页 > 产品设计 > UI/UE

BurpSuite+SQLmap的一种另类扫描

2017-03-03 15:25 537 查看
  过年之后就忙的团团转。三月开始可以轻松一些,抽空写写最近瞎折腾的东西,本文只是描述工具的一种使用方法,无技术含量。(PS:这种做法,网上也有很多教程,本文只为记录)。

  由于公司使用的电脑都是win10系统,想装个专业的扫描工具(类似于Appscan、AWVS这类的),死活绕不过win10的权限控制,明明我是超级管理员.....所以就百度了一下,找到了这种另类的扫描方式,仅适用于SQL注入。

  Burpsuite,这是一个可用于攻击Web应用程序的集成平台。SQLmap,这是一个较为著名的自动化SQL注入神器。两个安装包均可在官网下载,由于BurpSuite需要java环境,sqlmap需要Python环境(这里我就想吐槽了,为什么sqlmap没有扫描功能,明明是Python写的,爬虫强悍的一门语言...可能是我没找到sqlmap的扫描功能,哪位大佬知道可在留言区指导一下)、所以使用之前需配置好环境变量等,具体做法可百度。

1、记录Proxy的log,选择log路径



2、关掉拦截



3、设置浏览器代理、保持与Burpsuite一致





4、对网站发请求(直接点说,就是到处点,点,点....╮(╯▽╰)╭)

5、使用sqlmap对log进行测试

python sqlmap.py -l D:\log\log1.txt --batch      

_____PS:加batch是为能自动选择Yes



6、扫描的结果会出现在C:\Users\紫川\.sqlmap\output下(这是我的电脑路径,通用的是C:\Users\Administrator\.sqlmap\output\)



扫描结果如下:



由于扫的是自家的网站,还是部分,所以没扫出注入点。如果有可能的注入点,Place一栏中是GET或者POST。

PS:个人觉得这个技能有点鸡肋,还是正经看看网络协议,看看数据库可能会好一些吧。因为不可描述的原因,国内安全测试的资料太少,也没几个人愿意教(也可能是我还没遇到吧...╮(╯▽╰)╭)

____努力可能比较累,但是心安
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: