Burp suite和Sqlmap入门

Burp suite和Sqlmap入门

  • 弱口令爆破

    1. 应用场景

      系统密码包含大量弱口令,诸如12345、abc、账号密码相同,攻击者就可以利用该漏洞获取较高权限账号

    2. 爆破工具

      Burp Suite,常用功能抓包(Proxy)、重放(Repeater)、爆破(Intruder)

    3. 常用功能介绍

      Prox

      Proxy

      Repeater
      在这里插入图片描述

      手动点击Go一键发送请求的组件

      Intruder

      本次重点介绍Intruder组件,Intruder组件拥有4个模块,分别是Target、Positions、Payloads、Options


      Target

      Target

      Target模块,主要用于配置被爆破网站的主机与端口,默认为http方式,可以勾选Use HTTPS发送https的请求


      Position

      Position

      首先,该页面展示被爆破的请求,包含请求类型、请求地址、请求头、请求参数。

      其次,Attack type为爆破策略,一共提供了4种,包含:

      Sniper模式,采用单个payload进行爆破。这种爆破类型适合对请求内的参数进行单独爆破

      Battering ram模式,也是采用单个payload进行爆破。但是与Sniper不同的是,当有多个需要爆破的参数时,Sniper模式会对每个参数执行一遍payload;Battering ram模式则是多个参数一起执行一遍payload。举个栗子,现有账户密码两个参数需要爆破,已选一个0-9的payload,Sniper模式先对账号执行一次payload,再对密码执行一次payload,一共20次;Battering ram模式对账号密码一起执行一次payload,一共10次;

      PitchFork模式:只能选一个payload,所有参数皆执行该payload,如有参数a、b、c,执行次数为a.payload X b.payload X c.payload

      Add、Clear、Auto、Refresh操作参数

      start attack

  • Sqlmap注入

    1. 所需环境

      python2.7,sqlmap.py

    2. 测试所需资源

      • 测试接口
      • 相关参数
    3. 单次检测

      • Get
      [sqlmap.py](http://sqlmap.py/) -u “[http://www.aaaa.com/xxxxx/gorepay-projectID_10-repayPlanID_46-periodNumber_2.html”](http://www.aaaa.com/xxxxx/gorepay-projectID_10-repayPlanID_46-periodNumber_2.html%E2%80%9D) --cookie=“_fmdata=0E97D79D747B983006FB09DAD60A349E7C023A44A3532E46E3AFB9936C4D45DB80647EFE905132167DAE9081F89D13AA86DADEDF8E69E484
  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值