快捷搜索:  网络  渗透  后门  CVE  扫描  木马  黑客  as

Burpsuit结合SQLMapAPI产生的批量注入插件

媒介

先辈们的功劳是无限大的。

PHP是全国上最佳用的说话,没有之一。

起点

一个网站是由多个开发人员协同工作实现的,他们遵循一定的命名规范(模块+动词+名称)等。在对一个网站进行测试的时辰,你检查了A0001-A0050接口时,发现过滤很完备。这时辰候会有一种错觉,自觉得是的认为A0060-A0100接口都存在同样的过滤方式,黑客网,所以就会省略这部分的测试。

那么问题就来了,你能确定A0060-A0100这些接口中就没有某一个职场小菜参与吗?

为了解决以上问题,我查了一些相干的资料,看到先辈们在这个问题上所做的一些解决方案,我呢自然是想站在伟人肩上再偷些懒而已。

简介

小弟不才,边查度娘边写程序(好像始终都是如许的),历时几天实现了这款burpsuit的插件。该插件可以通过过滤burpsuit中的流量,筛选出相符请求的要求发送至SqlmapAPI中进行自动扫描。

插件截图

Server参数设置SqlmapAPI的服务器地址以及端口,Domain参数设置需要拦截的域名,以burpsuit中Host字段值为准,THREAD参数设置同时执行检测的条数

TEST测试sqlmapAPI服务器是否能成功连接。

1.jpg

SqlmapAPI扫描参数设置,含义以及sqlmap的扫描参数同样,目前只列出了这些经常使用的参数(小我私人对sqlmap不是很熟识,要是有其他必须的参数还望不吝告知,感谢!)

2.jpg

TIPS:

Repeater的时辰在http头中加入 Chris-To-Sqlmap 字段可以强制将当前要求加入扫描行列步队。如许就可以在要求参数中加入 * 号了。(sqlmap * 号的使用自行找度娘)

QQ截图20180425000939.jpg

插件结构

通过内置插件的方式,可以绝可能的避开外部环境的依靠,所以我很懒啊。

3.jpg

在SqlmapAPI的服务器中是用命令  sqlmapAPI -s -H 0.0.0.0 -p 8888   在端口8888上开启一个sqlmapAPI的服务。再到burp插件中设置相应的  server  地址   IP:PORT   就可以使用了。

题外话

近来忙中偷闲,想按照那些大佬的玩法在安卓手机上弄Linux玩,淘了个二手的带归家居然不能ROOT,我也是逼了X哦。然后又弄了个相对于便宜点的,ROOT后起首就是装了个Linux,搭Linux环境的时辰也遇到了不少坑,尤为的谁人Kali的体系不好弄,最后换成了Ubantu的。因而乎我就再手机上装了Python、Sqlmap、JDK、Tomcat、Mysql等等,运行的依旧流利的一逼,然则在跑WEB服务的时辰,页面渲染显然很慢(要是哪位看官有解决方案麻烦支个招啊),所以我的运行环境就成了:电脑开burp做测试、burp过滤流量发送到手机、手机跑注入,哈哈,如许一来电脑风扇转速直接归回常态,酷酷的,有木有。

TIPS:

在插件开启状态再使用burp自带的spider直接变主动扫描,有木有、有木有。

下载地址:burpsuit2sqlmapAPI

*

您可能还会对下面的文章感兴趣: