burpsuite使用sqlipy插件

操作步骤:

1、安装python2.7(安装方法自行搜索,要求在cmd里面python -V的时候看到的是2.7的版本)

2、下载jython2.7 standalone.jar

下载地址:org.python : jython-standalone : 2.7.2 - Maven Central Repository Search

3、在burp里面配置jypthon

这里jython存放的路径不能用中文,否则会报错:

java.lang.IllegalArgumentException: Cannot create PyString with non-byte value

4、安装sqlipy扩展,这个扩展集成了sqlmap注入工具。

(我这里已经安装了,如果没有安装,这里会显示install)

5、启动扩展

6、手动运行sqlipy扩展

注意这里cmd的路径最好是在burp加载sqlipy扩展以后生成的路径,我这里是:

C:\Users\today\AppData\Roaming\BurpSuite\bapps\f154175126a04bfe8edc6056f340f52e\

怎么查找路径:

根据filemane在C盘或者D盘中搜索,查找sqlmapapi.py文件,我本地是在C:\Users\bamboocloud\AppData\Roaming\BurpSuite\bapps\f154175126a04bfe8edc6056f340f52e\sqlmap这个目录下 ---仅供参考

cmd这个路径的sqlmap文件夹下,然后运行:

python sqlmapapi.py -s

 

7、把手动运行的sqlipy的监听ip和端口填到burp的扩展里面:

8、在proxy页面开启拦截,然后对拦截到的请求发送到sqlmap

9、可以按需修改sqlmap运行的一些参数:

设置sqlmap运行

点击开始扫描

 

 

10、查看扫描状态

点击get

 

每个任何有一个id,根据id来get就行。

cmd下的扫描状态:

使用Burp Suite与SQLiPy配合进行SQL注入测试时,可以按照以下步骤进行操作: 1. 首先,确保已经安装并配置好了Burp Suite和SQLiPy插件。 2. 打开Burp Suite,并在Proxy选项卡下的Intercept子选项卡中启用拦截功能。 3. 在浏览器中访问目标网站,并确保所有流量都经过Burp Suite代理。可以通过修改浏览器的代理设置来实现。 4. 在浏览器中进行常规的网站浏览,尝试触发可能存在SQL注入漏洞的请求。 5. 当Burp Suite拦截到一个可能的注入请求时,会弹出一个拦截窗口。点击该窗口中的"Forward"按钮,将请求发送至服务器。 6. 在Burp Suite的Proxy选项卡下,点击Intercept子选项卡中的"Intercept is on"按钮,将其切换为"Intercept is off",以停止拦截进一步的请求。 7. 在Burp Suite的Proxy选项卡下,选择HTTP历史记录,找到之前拦截到的注入请求,并右键点击该请求,选择"Send to SQLiPy"。 8. SQLiPy将会打开一个新的窗口,显示该请求的参数和数据。在这里,你可以使用SQL语句进行注入测试。 9. 在SQLiPy窗口中,将光标定位在注入点处,然后使用合适的注入语句进行测试。例如,可以使用单引号(')、注释符号(--)或者UNION SELECT语句来探测数据库的结构和数据。 10. 根据SQLiPy的输出结果,判断是否存在注入漏洞。如果存在漏洞,你可以进一步利用它来获取敏感数据或者执行其他操作。 请注意,SQL注入测试是一项高级技术,需要谨慎操作。在实际测试中,务必获得合法授权,并遵守法律法规。此外,在进行任何安全测试前,请备份目标系统以防止意外损坏。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值