過年之後就忙的團團轉。三月開始可以輕鬆一些,抽空寫寫最近瞎折騰的東西,本文只是描述工具的一種使用方法,無技術含量。(PS:這種做法,網上也有很多教程,本文只為記錄)。
由於公司使用的電腦都是win10系統,想裝個專業的掃描工具(類似於Appscan、AWVS這類的),死活繞不過win10的許可權控制,明明我是超級管理員.....所以就百度了一下,找到了這種另類的掃描方式,僅適用於SQL隱碼攻擊。
Burpsuite,這是一個可用於攻擊Web應用程式的整合平臺。SQLmap,這是一個較為著名的自動化SQL隱碼攻擊神器。兩個安裝包均可在官網下載,由於BurpSuite需要java環境,sqlmap需要Python環境(這裡我就想吐槽了,為什麼sqlmap沒有掃描功能,明明是Python寫的,爬蟲強悍的一門語言...可能是我沒找到sqlmap的掃描功能,哪位大佬知道可在留言區指導一下)、所以使用之前需配置好環境變數等,具體做法可百度。
1、記錄Proxy的log,選擇log路徑
2、關掉攔截
3、設定瀏覽器代理、保持與Burpsuite一致
4、對網站發請求(直接點說,就是到處點,點,點....╮(╯▽╰)╭)
5、使用sqlmap對log進行測試
python sqlmap.py -l D:\log\log1.txt --batch
_____PS:加batch是為能自動選擇Yes
6、掃描的結果會出現在C:\Users\紫川\.sqlmap\output下(這是我的電腦路徑,通用的是C:\Users\Administrator\.sqlmap\output\)
掃描結果如下:
由於掃的是自家的網站,還是部分,所以沒掃出注入點。如果有可能的注入點,Place一欄中是GET或者POST。
PS:個人覺得這個技能有點雞肋,還是正經看看網路協議,看看資料庫可能會好一些吧。因為不可描述的原因,國內安全測試的資料太少,也沒幾個人願意教(也可能是我還沒遇到吧...╮(╯▽╰)╭)
____努力可能比較累,但是心安