學習筆記一:burpsuite和sqlmap使用

burpsuite使用

burpsuite基本介紹

burpsuite主要用於分析請求包,然後執行一系列包括網站爆破,重放等,其實在這之前對於重放的理解一直以爲是中間人的一種,但並非這樣,重放攻擊也可能是攻擊者對於自己所發包的重放,分析服務器的響應進而執行改包爆破密碼相關的操作。

burpsuite基本功能

  • 爬蟲,這也是burpsuite pro的一個附加的功能,這個功能能主要是拓展了主動請求的請求數量,通過內置的爬蟲實現網站頁面的自動化請求。
  • 重放,對於這個功能印象不是太深,這個模塊是用來測試請求的響應的。通過改包重放從而測試服務器的響應。
  • 爆破,這個模塊大概是這個軟件最好使的地方了,我對於爆破的四種模式理解的還是挺深的。下面是詳細介紹。

1.sniper模式是單字典遍歷各個變量,請求數量=參數個數x字典大小。
2.battering ram是所有的變量取值相同,請求數量=字典大小。
3.pitchfork是多字典模式,每個參數對應一個字典,請求數量=多個字典中最小的字典大小
4.cluster bomb是排列組合問題了,請求數量=各個字典大小的乘積。

字典的構造方式比較常見的有:
1.simple list,小型集合。
2.字典文件
3. burpsuite內置的username generator。
4.reCAPTCHA插件,這個主要是用來爆破驗證碼的,大致看了一下網上這樣的平臺還是挺多的,搜一下打碼平臺就可以了,不過體驗了一下,速度還是很一般。體驗效果也不太好。近幾天準備找一些資料自己搭一個服務器來處理相應的圖片識別問題。
正則表達式構造

使用體驗

感覺用於網站爆破的話挺好使的,不過感覺好多技術現在都過時了,前兩天掃過一個站,什麼都沒收穫,就看到了那個網站的應用級防火牆,說到防火牆推薦兩個掃描防火牆的方法吧。
1.wafw00f + 域名
2.nmap --script=waf-fingerprint-detect + 域名
實測是前一種速度更快效果更好。

sqlmap基本介紹

sqlmap簡單介紹

sqlmap是用於測試網站sql注入漏洞的工具,應用級防火牆同樣可以防止這種攻擊。但作爲一種入門工具,還是介紹一下吧。

基本使用

看了一下github上的sqlmap代碼是python2.7的,用python3.6跑會報錯
1.python2.7 sqlmap.py -u + 注入漏洞網址 --dbs 掃描所有數據庫
2.python2.7 sqlmap.py -u + 注入漏洞網址 -D 指定數據庫 --tables
3.python2.7 sqlmap.py -u + 注入漏洞網址 -D 指定數據庫 -T 指定表名 --columns

簡單一點的就上面三種用法

高階一點的可以加上 --levels ,這是指定掃描級別,級別越高,對請求的測試程度越深,默認級別只是針對請求的post和get請求,級別越高,測試會分析cookie以及其它請求頭參數。對於這種用法很耗時,因此我沒怎麼使用。還有個簡單好使的參數,-g,這個參數指明直接用google開源sql注入語句的前100個對網站進行測試。

總結

最近幾天過的很頹廢,各種折騰,什麼收穫都沒有,還要更加努力吧。

wyt

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章