BurpSuite+chrome抓包sqlmap注入

下载burpsuite1.6pro

burpsuite1.6pro抓包+爆破

1、直接run打开,无脑下一步

2、然后需要,配置Burp 代理 (这里是要和浏览器端口号同步的)

依次点击Proxy —> Options —> add —> Binding —>设置端口和IP —> OK

 IP设置为本机回环IP(127.0.0.1),端口设置为1001

3、配置浏览器代理

https://chrome.google.com/webstore/detail/falcon-proxy/gchhimlnjdafdlkojbffdkogjhhkdepf?hl=zh-CN
去扩展程序商店下载一个Falcon Proxy之类的控制浏览器代理的扩展程序
安装之后点击该扩展程序进行设置(导入扩展程序后一般情况改一下端口号其他默认就可以了)

 

4、以上设置完成后,就可以进行抓包爆破了。

首先进行抓包,Proxy —> Intercept —Intercept is off/on

这里:Intercept is off代表不抓包,Intercept is on抓包。

设置Intercept is on时,点击需要抓取包的页面,就可以抓取请求包

 

 

5、接下来,爆破操作步骤如下:

Action —> Sent to Intruder

6、设置爆破参数

 

7、执行爆破:点击Start attack


8、结果查看,通过Length来判断爆破是否成功。比如下图中,可见Length列为18042,其它为518(通过length就可以判断是否成功)

(我这里status为400有问题,只是演示一下。)

 

sqlmap注入(需要python支持)

首先需要下载sqlmap->https://www.python.org/downloads/

 

1、sqlmap选项

  目标:至少要选中一个参数
    -u URL, --url=URL   目标为 URL (例如. "http://www.site.com/vuln.php?id=1")
    -g GOOGLEDORK       将谷歌dork的结果作为目标url
  请求:
    这些选项可用于指定如何连接到目标URL
    --data=DATA         数据字符串通过POST发送
    --cookie=COOKIE     HTTP Cookie的值
    --random-agent      随机选择 HTTP User-Agent 头的值
    --proxy=PROXY       使用代理去连接目标URL
    --tor               使用匿名网络
    --check-tor         检查Tor是否正确使用
  注入:
    这些选项可用于指定要测试哪些参数,提供自定义注入负载和可选篡改脚本
    -p TESTPARAMETER    可测试的参数
    --dbms=DBMS         将后端DBMS强制到此值
  检测:
    这些选项可用于定制检测阶段
    --level=LEVEL       执行的测试级别(1-5, 默认 1)
    --risk=RISK         执行测试的风险 (1-3, 默认 1)
  技术:
    这些选项可用于调整特定SQL注入的测试的技术
    --technique=TECH    SQL注入技术选择 (默认 "BEUSTQ")
  枚举:
    T这些选项可用于枚举后端数据库管理系统的信息、结构和数据表。此外,还可以运行自己的SQL语句
    -a, --all           检索全部
    -b, --banner        检索 banner
    --current-user      检索当前用户
    --current-db        检索当前数据库
    --passwords         列出用户密码的hash值
    --tables            列出表
    --columns           列出字段
    --schema            列出DBMS schema
    --dump              Dump DBMS数据库表的条目
    --dump-all          Dump 所有DBMS数据库表的条目
    -D DB               指定数据库
    -T TBL              指定表
    -C COL              指定字段
  操作系统访问:
    这些选项可用于访问后端数据库管理系统底层操作系统
    --os-shell          提示为交互式操作系统shell
    --os-pwn            提示为OOB外壳,Meterpreter或VNC
  通用:
    这些选项可用于设置一些通用的工作参数
    --batch             永远不要要求用户输入,使用默认行为
    --flush-session     刷新当前目标的会话文件
  杂项:
    --sqlmap-shell      提示输入交互式sqlmap shell
    --wizard            初学者的简单向导界面

 

2、sqlmap使用

1.对url进行检测,判断是否存在SQL注入

python sqlmap.py -u "url" --batch (像下面这样就是有问题的)

 

 

 

 

 

 

 

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Burp Repeater是Burp Suite中的一个工具,用于手动修改和重新发送HTTP请求,并分析其响应。它可以与其他Burp Suite工具结合使用,例如目标站点地图、Burp Proxy浏览记录或Burp Intruder攻击结果上的请求。通过使用Burp Repeater,您可以手动调整请求以微调对漏洞的探测或攻击。 在使用Burp Repeater之前,您需要先设置代理。以下是设置Burp Suite代理的步骤: 1. 打开Burp Suite并导航到Proxy选项卡。 2. 在Proxy选项卡中,确保Intercept子选项卡处于活动状态。 3. 在Intercept子选项卡中,将Intercept状态设置为"On"。 4. 根据需要配置其他代理选项,例如代理监听端口等。 5. 配置您的浏览器或其他应用程序以使用Burp Suite作为代理。 完成以上步骤后,您可以开始使用Burp Repeater。以下是使用Burp Repeater的一些常见操作: 1. 选择一个请求:从目标站点地图、Burp Proxy浏览记录或Burp Intruder攻击结果中选择一个请求,然后右键单击该请求并选择"Send to Repeater"。 2. 修改请求:在Repeater窗口中,您可以手动修改请求的各个部分,例如URL、请求方法、请求头和请求体等。 3. 发送请求:在修改完请求后,单击"Go"按钮以发送请求。 4. 分析响应:在Repeater窗口中,您可以查看服务器的响应,并分析响应的各个部分,例如响应头、响应体和响应状态码等。 5. 进行微调:根据需要,您可以继续修改请求并重新发送,以微调对漏洞的探测或攻击。 通过使用Burp Repeater,您可以更加灵活地控制和调整HTTP请求,以满足您的需求。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值