Burp Suite CO2 使用方法(完整渗透过程)

1.靶机 msf2

2.攻击机 win10 burp

3.下载CO2  

4.下载python3,并且安装

Welcome to Python.orgThe official home of the Python Programming Languagehttps://www.python.org/

1.注意这里最好安装到没有空格的文件夹 如:c\python3install

背后原因竟让人暖心:到时候配置python会出错。后面我会演示有空格回事什么样子的报错

5.下载sqlmap

GitHub - sqlmapproject/sqlmap: Automatic SQL injection and database takeover toolAutomatic SQL injection and database takeover tool - GitHub - sqlmapproject/sqlmap: Automatic SQL injection and database takeover toolhttps://github.com/sqlmapproject/sqlmap

我把两个文件都放在一起的,怎么放随便你。

6.开始burp抓包

这里配置burp代理还有添加证书就不演示了

打开靶机

现在我们已经抓到数据包了(因为是靶机所以这里肯定是有漏洞的)

7.我们发送给CO2

 8.CO2配置环境

-------下面我来演示路径有空格的时候(不用跟着作)---------

以下为演示!!!!!!!!!!!

路径一定要没有空格才行!!!!接下来继续

9.SQL注入

由于我们发送了数据包到CO2,所以配置完环之后就可以直接点击“RUN”来运行了

这里使用sqlmap方法就不说了.......等下直接看结果(其实就是一路yes或者no)

 这就算完成了,我们来看看其他的选项和效果,我们一定要把这个terminal关掉才能继续使用CO2.

10.获取数据库

 就选择这一个就行了,我们点击“RUN”

我们再来看dvwa这里面的表

 好的,我们已经看到了。dvwa这里面的表了。我们在进一步看看有什么内容

好的,看来有用户和密码。那我们就把这个给下载下来

我们再去这个文件夹看看效果

把密码拿去解密看看

md5在线解密破解,md5解密加密https://www.cmd5.com/

 完成!!!!

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
Burp Suite是一款用于攻击web应用程序的集成平台,它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程Burp Suite采用自动测试和半自动测试的方式,通过拦截HTTP/HTTPS的web数据包,充当浏览器和相关应用程序的中间人,进行拦截、修改、重放数据包进行测试。以下是Burp Suite的一般渗透测试方法: 1. 配置代理:在Burp Suite中配置代理,将其设置为拦截所有的HTTP/HTTPS请求和响应。 2. 寻找漏洞:使用Burp Suite的各种工具,如扫描器、爬虫、发现器等,对目标应用程序进行主动和被动扫描,以寻找潜在的漏洞。 3. 漏洞利用:一旦发现漏洞,可以使用Burp Suite的各种工具和插件来利用这些漏洞,例如SQL注入、XSS攻击等。 4. 数据篡改:使用Burp Suite的拦截功能,可以修改请求和响应数据包,以测试应用程序的安全性和鲁棒性。 5. 会话管理:Burp Suite提供了会话管理功能,可以捕获和管理应用程序的会话状态,以便更好地测试和模拟用户行为。 需要注意的是,Burp Suite是一款功能强大的工具,但在使用过程中需要遵守法律和道德规范,确保只在合法授权的范围内进行渗透测试。此外,渗透测试应该是一个综合性的过程,除了使用工具外,还需要结合其他方法和技术,如代码审计、安全配置审查等,以确保应用程序的安全性。[2]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值