用burpsuite和sql联动工具注入漏洞

单一的sqlmap工具在大部分网站注入是不可行的,这时候就需要借助sqlmap和burpsuite联动的办法来进行工具注入。这种方法是可以注入大部分网站的,十分通用,那要如何操作呢?

首先,我们要用firefox部署好dvwa靶场,(python 3.10以下环境变量,phpstudy需要具备)将安全指数改为low。保证phpstudy中Apache和MYSQL都是绿灯。然后将firefox网站连接设置为手动代理127.0.0.1,端口8080,如下图

以获取dvwa中admin和password为例演示。

1.win+r 在cmd中输入config,找到自己的ip地址。

将dvwa靶场默认url:127.0.0.1/dvwa-master前的ip地址改为自己的ip地址,登陆账号密码,将安全等级改为low。

2.打开burpsuite工具,进入到proxy页面,保持intercept is on的状态。

3.在sql injection中输入1,然后submit。在burpsuite中会抓包这个网页。

在host中会出现自己的ip地址,那就是自己要注入的网址。

4.点击action,然后save item,将路径用.txt保存到本地电脑中。

5.打开sqlmap.py所在文件夹,在输入框中改为cmd,回车运行。输入指令python sqlmap.py -r "文本地址" --current-db,找到网站的数据库。

像这种问你Y/N的统一输入y。

找到当前数据库名为dvwa。

6.找到库就是要找表啦,相应语句改为python sqlmap.py -r "文本地址" -D dvwa --tables

可以看到有两张表,一个是guestbook,一个是users,我们可以猜测账号密码在users中。

7.接下来输入相应语句获取表中的列。python sqlmap.py -r "文本地址" -D dvw -T users --columns

可以看到users表中有8列,那我们去猜测账号和密码分别是列中的user 和password。

8.最后一步就是输入相应语句查询列中的行啦,python sqlmap.py -r "文本地址" -D dvwa -T users -C user,password --dump

这样就获取到dvwa中的admin和password啦,只需要用md5解密一下就出现明文了。

这个方法好用吧,在工具注入中,这是通用的方法,如果这个不行的话,大概率是要进行手工注入了,小伙伴们快去试试吧。

  • 9
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值