下载burpsuite1.6pro
burpsuite1.6pro抓包+爆破
1、直接run打开,无脑下一步
2、然后需要,配置Burp 代理 (这里是要和浏览器端口号同步的)
依次点击Proxy —> Options —> add —> Binding —>设置端口和IP —> OK
IP设置为本机回环IP(127.0.0.1),端口设置为1001
3、配置浏览器代理
https://chrome.google.com/webstore/detail/falcon-proxy/gchhimlnjdafdlkojbffdkogjhhkdepf?hl=zh-CN
去扩展程序商店下载一个Falcon Proxy之类的控制浏览器代理的扩展程序
安装之后点击该扩展程序进行设置(导入扩展程序后一般情况改一下端口号其他默认就可以了)
4、以上设置完成后,就可以进行抓包爆破了。
首先进行抓包,Proxy —> Intercept —Intercept is off/on
这里:Intercept is off代表不抓包,Intercept is on抓包。
设置Intercept is on时,点击需要抓取包的页面,就可以抓取请求包
5、接下来,爆破操作步骤如下:
Action —> Sent to Intruder
6、设置爆破参数
7、执行爆破:点击Start attack
8、结果查看,通过Length来判断爆破是否成功。比如下图中,可见Length列为18042,其它为518(通过length就可以判断是否成功)
(我这里status为400有问题,只是演示一下。)
sqlmap注入(需要python支持)
首先需要下载sqlmap->https://www.python.org/downloads/
1、sqlmap选项
目标:至少要选中一个参数
-u URL, --url=URL 目标为 URL (例如. "http://www.site.com/vuln.php?id=1")
-g GOOGLEDORK 将谷歌dork的结果作为目标url
请求:
这些选项可用于指定如何连接到目标URL
--data=DATA 数据字符串通过POST发送
--cookie=COOKIE HTTP Cookie的值
--random-agent 随机选择 HTTP User-Agent 头的值
--proxy=PROXY 使用代理去连接目标URL
--tor 使用匿名网络
--check-tor 检查Tor是否正确使用
注入:
这些选项可用于指定要测试哪些参数,提供自定义注入负载和可选篡改脚本
-p TESTPARAMETER 可测试的参数
--dbms=DBMS 将后端DBMS强制到此值
检测:
这些选项可用于定制检测阶段
--level=LEVEL 执行的测试级别(1-5, 默认 1)
--risk=RISK 执行测试的风险 (1-3, 默认 1)
技术:
这些选项可用于调整特定SQL注入的测试的技术
--technique=TECH SQL注入技术选择 (默认 "BEUSTQ")
枚举:
T这些选项可用于枚举后端数据库管理系统的信息、结构和数据表。此外,还可以运行自己的SQL语句
-a, --all 检索全部
-b, --banner 检索 banner
--current-user 检索当前用户
--current-db 检索当前数据库
--passwords 列出用户密码的hash值
--tables 列出表
--columns 列出字段
--schema 列出DBMS schema
--dump Dump DBMS数据库表的条目
--dump-all Dump 所有DBMS数据库表的条目
-D DB 指定数据库
-T TBL 指定表
-C COL 指定字段
操作系统访问:
这些选项可用于访问后端数据库管理系统底层操作系统
--os-shell 提示为交互式操作系统shell
--os-pwn 提示为OOB外壳,Meterpreter或VNC
通用:
这些选项可用于设置一些通用的工作参数
--batch 永远不要要求用户输入,使用默认行为
--flush-session 刷新当前目标的会话文件
杂项:
--sqlmap-shell 提示输入交互式sqlmap shell
--wizard 初学者的简单向导界面
2、sqlmap使用
1.对url进行检测,判断是否存在SQL注入
python sqlmap.py -u "url" --batch (像下面这样就是有问题的)