关于sqlmap和burp的安装及基本使用
纯属菜鸟,只是想要几个币【手动狗头】
首先需要安装软件环境即python和java,安装之后
在命令行里面输入python/java如果没有,百分之99可能是环境变量没有设置!
我们发现cd到python安装目录下执行python就正常了,说明安装好了
环境变量一般是指在操作系统中用来指定操作系统运行环境的一些参数,如果我定义了这个环境变量的路径。那么在Windows系统的变量中找不到的时候,就会去我添加的路径去寻找对应的东西
=>
=>
=>
-u 指定注入点
—dbs 跑库名
—tables 跑表名
—columns 跑字段名
—dump 枚举数据(很危险,容易出事)
-D 指定库 -T 指定表 -C 指定字段
告诉我存在布尔盲注和时间注入漏洞,但是没跑出联合查询漏洞。
也告诉了我web服务器操作系统,以及sql和apache的版本。
说明工具有局限性,但功能也很强大。
知道了库名找表名=> -D指定库 —tables
python sqlmap.py -u http://59.63.200.79:8003/?id=1 -D maoshe —tables
知道了库名表名以后可以找字段名也可以直接列出字段名=>-D 指定库 -T 指定表 —columns 字段
http://59.63.200.79:8003/?id=1 -D maoshe -T admin --columns
可以直接列出所有数据,可指定字段可不 指定=>-D指定库 -T指定表 —dump列出数 据—高危命令
python sqlmap.py -u http://59.63.200.79:8003/?id=1 -D maoshe -T admin —dump
详细参考
https://bbs.zkaq.cn/t/2178.html
如遇到Burp点run没有反应
在burp文件所在目录打开cmd输入:
javaw -jar burpsuite_pro_v1.7.30.jar
burp的核心是操作数据包
原本:
浏览器 -> 目标网站
目标网站 ->浏览器
burp可以:
浏览器 ->burp -> 目标网站
目标网站 -> burp-> 浏览器
直接让浏览器的数据发到burp
然后在浏览器中直接设置插件的信息,让数据包返回到设置的端口,并把它开起来
在burp中将id=1改为id=2,发现网页数据变了,但是传参还是没有变,所以浏览器不知道它的信息被篡改了。
所以burp其中一个核心就是绕过浏览器的一些检测
·2.
将这个地方改为原本文件的后缀名py
·3.
复制上传上去的路径发现上传成功
上传时要选择查看所有文件
上传成功后就可以访问例如用https的百度—
然后再点击forward
且可以利用重复发包,重复利用同一个验证码,即绕过验证码
~~ 靶场地址 http://59.63.200.79:8003/dami_999/dami_666/admin.php
对当前界面按登录键时进行抓包,并将包放进单包发送里面
显示账号不存在,而且发现这里数据包被拦截之后,验证码可以重复使用,所以这里可以先爆破账户名
将数据包发到跑包里面进行爆破
即发现账户名
遂定好账户进行跑密码
登录成功
burp还具有编码器功能
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
清河逸尘 | 0.90 | 0 | 2021-06-03 21:09:23 | burp让我又明白了 |
zz风过无痕 | 5.00 | 0 | 2021-06-02 09:09:28 | 我来代替风哥爱你~~ |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
a1287074202
发表于 2021-6-4
学习了
评论列表
加载数据中...