sql注入 BurpSuite与sqlmap联动,sqlmap友好图形化界面解决办法 CO2(sqlmap插件) 使用

sql注入 BurpSuite与sqlmap联动,sqlmap友好界面解决办法 CO2(sqlmap插件) 使用

sql注入经常需要使用到sqlmap和Burp Suite,两个软件需要由人来操作进行协同工作。同样sqlmap没有一个足够友好的图形界面。通过采用Burp Suite的CO2插件可以很好的解决上面的问题。

CO2插件安装配置


前置环境

python,sqlmap

CO2安装

打开Burp Suite的扩展插件界面

请添加图片描述

安装后就会显示CO2的模块

请添加图片描述

配置sqlmap.py的路径与python.exe的路径

请添加图片描述

请添加图片描述

CO2功能介绍


数据发送到CO2

在对应数据右击鼠标,点击Send to SQLMapper即可

请添加图片描述

命令面板

这里显示将要执行的sqlmap语句,可以在Extra SQLMap Params栏添加自己想要添加的选项参数等。Run执行语句

请添加图片描述

请求面板

这里显示抓包得到的网站信息,包含POST,Cookies,Headers等参数,并根据里面的内容自动添加对应参数语句到要执行的sqlmap命令中。
(对应sqlmap的选项)–data=“” --cookie=“” --headers=“”

请添加图片描述

请添加图片描述

选项面板
Detection(探测选项列表)

其中可以设定探测注入漏洞的级别(Level)和风险程度(Risk) –level= --risk=

设定字符串匹配、HTTP代码匹配、文本标题比较–string= --not-string= --regexp= --code= --text-only --titles --forms

设定要探测的数据库类型和版本 –dbms=

请添加图片描述

Techniques(注入手段列表)

可以选择注入采取的手段,由上到下分别为:

  • 布尔盲注(Boolean-based blind (B))
  • 基于报错注入(Error-based (E))
  • 联合注入(Union query-based (U))
  • 堆叠查询注入(Stacked queries (S))
  • 时间盲注(Time-based blind (T))
  • 堆叠注入(lnline queries (Q))

可以选者二阶攻击网站(Second Order Attack URL:)

请添加图片描述

Enumeration(枚举选项列表)

选择要列出来的各项信息

  • databases获取数据库列表
  • banner获取后台如PHP、Apache、DBMS版本信息等
  • is dba判断当前用户
  • roles获取数据库用户及权限
  • tables获取表
  • current db获取当前使用的数据库名
  • users获取用户
  • comments获取data logged
  • columns获取建表的列的信息
  • hostname获取主机名
  • passwords获取密码
  • privileges获取特权
  • count数数
  • schema获取所有表的列
  • current user获取当前用户
  • dump转储DBMS数据库表条目并显示

Set limits设置具体限制:

  • Pin to Database:指定数据库
  • Pin to User:指定用户
  • Pin to Table:指定表
  • Pin to Column:指定列
  • Where:指定
  • Start Entry:指定开始输入点
  • Stop Entry:指定停止进入点
  • First Char:指定开头字符
  • Last Char:指定结尾字符

请添加图片描述

General/Misc.(杂项列表)
  • lmitate Mobile模拟移动设备

  • Check for WAF检测防火墙

  • ldentify WAF识别防火墙

  • Purge Output吹扫输出

  • Flush Session刷新会话

请添加图片描述

CO2具体使用实例


准备与分析

试验靶场采用sqli-labs第21关,前置条件得先配置好浏览器和BurpSuite代理。

请添加图片描述

先随便输入用户名和密码。

请添加图片描述

得到返回的cookies信息,想到用以cookie为关键字注入。

请添加图片描述

在BurpSuite查看抓包的对应的网站上一次提交的信息,Get方法里包含的Cookie信息,Cookie值uname和我们提交的不一样,考虑到加密。

请添加图片描述

选中加密内容右键发送给解码器(Decoder)

请添加图片描述

智能解码发现有不是加密内容的一部分

请添加图片描述

删掉后BASE64解码得到我们提交的用户名,证明是将Cookie进行了Base64加密。后面考虑使用sqlmap自带的base64encode.py脚本应对cookie的Base64加密。

请添加图片描述

采用CO2进行注入

之后将获取到的信息发送给CO2

请添加图片描述

自动提取到了URL和Cookies

请添加图片描述

添加sqlmap自带的base64encode.py脚本。

–batch(用来在sqlmap分析时默认选择y)。

考虑到sqlmap对于cookies在level为2及以上就会测试,将level和risk提高。

请添加图片描述

然后run,成功得到结果,在cookies参数有基于布尔的盲注漏洞。

请添加图片描述

将获取数据库和获取当前使用的数据库选项选上再次RUN

请添加图片描述

得到数据库与使用的数据库’security’

请添加图片描述

再取消前面的选项,指定刚刚得到的数据库’security’选中输出其表的选项,再RUN

请添加图片描述

得到有这些表

请添加图片描述

再取消前面的选项,指定刚刚得到的数据库’security’以及表user,选中输出列的选项,再RUN

请添加图片描述

得到user表对应的列

请添加图片描述

再取消前面的选项,指定刚刚得到的数据库’security’、表user以及password,username列,选中dump,再RUN

请添加图片描述

成功得到这个表的数据。

请添加图片描述

再取消前面的选项,指定刚刚得到的数据库’security’、表user以及password,username列,选中dump,再RUN

请添加图片描述

成功得到这个表的数据。

请添加图片描述

  • 2
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值