过年之后就忙的团团转。三月开始可以轻松一些,抽空写写最近瞎折腾的东西,本文只是描述工具的一种使用方法,无技术含量。(PS:这种做法,网上也有很多教程,本文只为记录)。
由于公司使用的电脑都是win10系统,想装个专业的扫描工具(类似于Appscan、AWVS这类的),死活绕不过win10的权限控制,明明我是超级管理员.....所以就百度了一下,找到了这种另类的扫描方式,仅适用于SQL注入。
Burpsuite,这是一个可用于攻击Web应用程序的集成平台。SQLmap,这是一个较为著名的自动化SQL注入神器。两个安装包均可在官网下载,由于BurpSuite需要java环境,sqlmap需要Python环境(这里我就想吐槽了,为什么sqlmap没有扫描功能,明明是Python写的,爬虫强悍的一门语言...可能是我没找到sqlmap的扫描功能,哪位大佬知道可在留言区指导一下)、所以使用之前需配置好环境变量等,具体做法可百度。
1、记录Proxy的log,选择log路径
2、关掉拦截
3、设置浏览器代理、保持与Burpsuite一致
4、对网站发请求(直接点说,就是到处点,点,点....╮(╯▽╰)╭)
5、使用sqlmap对log进行测试
python sqlmap.py -l D:\log\log1.txt --batch
_____PS:加batch是为能自动选择Yes
6、扫描的结果会出现在C:\Users\紫川\.sqlmap\output下(这是我的电脑路径,通用的是C:\Users\Administrator\.sqlmap\output\)
扫描结果如下:
由于扫的是自家的网站,还是部分,所以没扫出注入点。如果有可能的注入点,Place一栏中是GET或者POST。
PS:个人觉得这个技能有点鸡肋,还是正经看看网络协议,看看数据库可能会好一些吧。因为不可描述的原因,国内安全测试的资料太少,也没几个人愿意教(也可能是我还没遇到吧...╮(╯▽╰)╭)
____努力可能比较累,但是心安