Burp suite和Sqlmap入门
-
弱口令爆破
-
应用场景
系统密码包含大量弱口令,诸如12345、abc、账号密码相同,攻击者就可以利用该漏洞获取较高权限账号
-
爆破工具
Burp Suite,常用功能抓包(Proxy)、重放(Repeater)、爆破(Intruder)
-
常用功能介绍
Prox
Repeater
手动点击Go一键发送请求的组件
Intruder
本次重点介绍Intruder组件,Intruder组件拥有4个模块,分别是Target、Positions、Payloads、Options
Target
Target模块,主要用于配置被爆破网站的主机与端口,默认为http方式,可以勾选Use HTTPS发送https的请求
Position
首先,该页面展示被爆破的请求,包含请求类型、请求地址、请求头、请求参数。
其次,Attack type为爆破策略,一共提供了4种,包含:
Sniper模式,采用单个payload进行爆破。这种爆破类型适合对请求内的参数进行单独爆破
Battering ram模式,也是采用单个payload进行爆破。但是与Sniper不同的是,当有多个需要爆破的参数时,Sniper模式会对每个参数执行一遍payload;Battering ram模式则是多个参数一起执行一遍payload。举个栗子,现有账户密码两个参数需要爆破,已选一个0-9的payload,Sniper模式先对账号执行一次payload,再对密码执行一次payload,一共20次;Battering ram模式对账号密码一起执行一次payload,一共10次;
PitchFork模式:只能选一个payload,所有参数皆执行该payload,如有参数a、b、c,执行次数为a.payload X b.payload X c.payload
Add、Clear、Auto、Refresh操作参数
-
-
Sqlmap注入
-
所需环境
python2.7,sqlmap.py
-
测试所需资源
- 测试接口
- 相关参数
-
单次检测
- Get
[sqlmap.py](http://sqlmap.py/) -u “[http://www.aaaa.com/xxxxx/gorepay-projectID_10-repayPlanID_46-periodNumber_2.html”](http://www.aaaa.com/xxxxx/gorepay-projectID_10-repayPlanID_46-periodNumber_2.html%E2%80%9D) --cookie=“_fmdata=0E97D79D747B983006FB09DAD60A349E7C023A44A3532E46E3AFB9936C4D45DB80647EFE905132167DAE9081F89D13AA86DADEDF8E69E484
-