Burpsuite系列 -- SQLiPy插件使用

心眼這個東西,如果你想多了就是小心眼,想少了就是缺心眼,一直想呢就是死心眼,不想就是沒心眼。。。。

----  網頁雲熱評

提醒:公衆號有視頻版

一、SQLIPy插件介紹

該插件可以把burp抓到的請求包直接利用sqlmap掃描,下載地址:https://github.com/portswigger/sqli-py

 

二、安裝Jython, 由於sqlmap是Python語言編寫的,而burp是java編寫的所以需要先下載jython-standalone-2.7.0.jar文件

1、下載地址:https://repo1.maven.org/maven2/org/python/jython-installer/2.7.2/jython-installer-2.7.2.jar

2、打開安裝包,一路Nnet。

 

三、安裝python2

1、下載地址:https://www.python.org/ftp/python/2.7.18/python-2.7.18.amd64.msi

2、雙擊打開安裝包,一路下一步

3、配置環境變量

4、驗證環境

 

四、安裝sqlmap

1、下載地址:http://sqlmap.org/

2、解壓即可使用

 

五、安裝 SQLiPy插件

1、 配置插件利用時的python 環境,先將安裝的jython路徑填寫上,再將下載SQLiPy插件的目錄填寫上

2、選擇添加插件,將插件擴展類型改爲python,選擇我們下載的SQLiPy文件,然後點擊下一步,插件就會自動安裝

3、安裝成功

六、插件利用

1、 設置sqlmapapi監聽端口,執行sqlmapapi.py –s可以看到該服務的端口,開啓API

2、打開代理,攔截可能存在注入的數據包,右擊選擇SQLIPy Scan

 

3、設置掃描參數,點擊start開始掃描

 

4、結果可以再Target模塊的Site map查看,可能存在注入。

5、獲取用戶名,打鉤當前用戶,點擊start

 

相關工具下載:公衆號回覆20200522

禁止非法,後果自負

歡迎關注公衆號:web安全工具庫

提醒:公衆號有視頻版

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章