四、注入(2)渗透测试常用工具

本文介绍了渗透测试中常用的两个工具:sqlmap和Burpsuite。sqlmap是一个基于Python的自动化SQL注入工具,可用于检测和利用SQL注入漏洞。Burpsuite则是一个Java平台的抓包工具,具备中间人功能。详细讲解了sqlmap的启动及参数使用,如查看数据库、表、字段和数据等,并提到了Burpsuite的安装、证书配置、抓包及放包操作,以及其作为爆破模块的应用。
摘要由CSDN通过智能技术生成

一、sqlmap

基于python环境,自动化渗透测试工具

启动:python sqlmap.py - u  url  查看该url的sql注入信息

(安装了python3,把python改成py -2或py -3来实现python2和3的切换)

 

--dbs           查看数据库

-D  库名         指定库

--tables           查看表

-T  表名          指定表

--columns        查看字段

-C  字段        指定字段

--dump          查看数据(!!!)

sqlmap指令手册      https://www.cnblogs.com/hongfei/p/3872156.html

--random-agent   选择随机user-agent头

--delay=1     每次探测延时1秒(防止访问过快被ban)

--count        查看数据量

--proxy "http://127.0.0.1:8080"      使用本地1080端口

--level 1-5  测试等级越高检测越详细,2会检测cookie注入,大于3会检测头注入

 

--is-dba      查询当前注入点用户权限,如果DBA是true可以直接拿webshell

      --os-shell      尝试往网站中放入cmdshell(拥有cmd权限的shell),先选择写入shell的脚本 

 

sqlmap万用命令:python sqlmap.py -u  url  --level  3  --risk  2

--level  3     数字可以更改,数字大,级别越高

 

 

二、Burpsuite

基于java,可以抓包放包,中间人的作用

1、Burp安装

1、证书破解

安装burp,破解版,每次需要CA认证

最后显示的界面

 

2、插件安装

google安装插件:更多工具——拓展任务——开发者模式,把文件夹中插件拖拽进来

开启8080端口

 

3、抓包

打开chorme浏览器的proxy switchysharp插件,点开burp,运行,刷新浏览器,在burp上显示出抓包信息

foeward放包,drop丢包,intercept on开启

在没有放包之前,浏览器会一直加载,但显示不出内容,只有放包后才会正常回显

 

4、证书安装

如抓不到包,如百度,则需安装burp专属证书

证书:正常情况下https,burp抓不到包

 

访问本机burp代理的端口,在这里我设置的是8080端口,端口可以自己设置,然后下载CA证书

在chorme右边设置中,搜索证书,点击安全,点击证书

点击受信任的根证书颁发机构,导入下载的证书

重启浏览器即可正常抓取https包啦!

 

2、Burp功能

《Burpsuite实战指南》

1、跑包模块(爆破模块)

 

 

 

 

 

 

 

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值