心眼这个东西,如果你想多了就是小心眼,想少了就是缺心眼,一直想呢就是死心眼,不想就是没心眼。。。。
---- 网页云热评
提醒:公众号有视频版
一、SQLIPy插件介绍
该插件可以把burp抓到的请求包直接利用sqlmap扫描,下载地址:https://github.com/portswigger/sqli-py
二、安装Jython, 由于sqlmap是Python语言编写的,而burp是java编写的所以需要先下载jython-standalone-2.7.0.jar文件
1、下载地址:https://repo1.maven.org/maven2/org/python/jython-installer/2.7.2/jython-installer-2.7.2.jar
2、打开安装包,一路Nnet。
三、安装python2
1、下载地址:https://www.python.org/ftp/python/2.7.18/python-2.7.18.amd64.msi
2、双击打开安装包,一路下一步
3、配置环境变量
4、验证环境
四、安装sqlmap
1、下载地址:http://sqlmap.org/
2、解压即可使用
五、安装 SQLiPy插件
1、 配置插件利用时的python 环境,先将安装的jython路径填写上,再将下载SQLiPy插件的目录填写上
2、选择添加插件,将插件扩展类型改为python,选择我们下载的SQLiPy文件,然后点击下一步,插件就会自动安装
3、安装成功
六、插件利用
1、 设置sqlmapapi监听端口,执行sqlmapapi.py –s可以看到该服务的端口,开启API
2、打开代理,拦截可能存在注入的数据包,右击选择SQLIPy Scan
3、设置扫描参数,点击start开始扫描
4、结果可以再Target模块的Site map查看,可能存在注入。
5、获取用户名,打钩当前用户,点击start
相关工具下载:公众号回复20200522
禁止非法,后果自负
欢迎关注公众号:web安全工具库
提醒:公众号有视频版