//来源:http://www.mamicode.com/info-detail-563355.htmlhtml
Burp Suite 是用于渗透测试web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快渗透应用程序的过程。全部的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。其安装使用方法以下:java
第一步. 下载并安装JDK.python
百度搜索关键字 “JDK下载” ,进入Oracle官网(Java原属于Sun公司,Sun公司于2009年4月20被Oracle甲骨文公司收购,因此如今Java属于Oracle公司了)。linux
进入官网后,下载最新版本的JDK。以下图:git
点击Download JDK连接后,进入下载选择界面,勾选Accept License Agreement(接受服务条款),记得必定要把接受条款的单选按钮选中才能下载哦。而后根据本身计算机的操做系统,选择对应版本的JDK,例如小编的电脑是Windows 64位的,那么我就应该下载 Windows x64版本的,以下图,下载到电脑中。web
下载到电脑后,运行安装程序。sql
而后,下一步,安装路径就按照默认的C盘的Program Files文件夹的Java文件夹下面,其余的也默认,以下图:windows
再点击下一步,自动进入安装环节。而后会提示让你选择这个独立的JRE(Java Runtime Environment,Java运行环境)的安装环境,仍是依旧按照默认,装到C盘的Program Files对应的文件夹下面,以下图:安全
最后,会获得以下安装成功的提示:框架
第二步:配置环境变量与CLASSPATH值.
要说到安装完成JDK后为啥还要配置一下环境变量,可能不少Java的初学者或者有学过Java的朋友可能都未必可以彻底的回答的上来。其实,所谓的环境变量,就是在操做系统中一个具备特定名字的对象,它包含了一个或者多个应用程序所将使用到的信息。例如Windows和DOS操做系统中的path环境变量,当要求系统运行一个程序而没有告诉它程序所在的完整路径时,系统除了在当前目录下面寻找此程序外,还应到path中指定的路径去找。用户经过设置环境变量,来更好的运行进程。因此,若是安装完JDK以后,不配置Java的环境变量,那么,在Dos命令行环境下面,就找不到Java的编译程序和Java的运行程序,也就不能在Dos环境下面进行Java编译与运行程序了。CLASSPATH则表示的是“类”路径,设置CLASSPATH的目的,在于告诉Java执行环境,在哪些目录下能够找到您所要执行的Java程序所须要的类或者包。好吧,废话很少说,下面介绍如何配置Java的环境变量以及CLASSPATH值。
首先,找到你刚才JDK的安装目录,例如,本文中,我电脑的JDK刚才安装在C:\Program Files\Java\jdk1.8.0_40目录下:
而后,回到桌面,计算机-右键-属性,而后,选择左边的高级系统设置,以下图:
进入环境变量设置,能够点击下面的添加按钮,添加相关的环境变量,也能够对已经存在的环境变量进行删除和修改:
接着,咱们点击上面的新建按钮,添加一个名为JAVA_HOME的环境变量,对应环境变量值为你刚才电脑安装JDK的路径,例如,个人JAVA_HOME值为:C:\Program Files\Java\jdk1.8.0_40。以下图:
输入完成后,点击保存,便可保存JAVA_HOME环境变量。而后,找到系统变量中名为Path的环境变量,选中,并按“编辑”按钮:
在Path环境变量的末尾添加以下值: ;%JAVA_HOME%\bin (前面有个分号哦) 以下图:
这里要注意了,Path环境变量中的值是以英文分号为分隔符的,因此,在末尾添加JAVA_HOME环境变量时,必定记得用英文分号隔开,其中,%JAVA_HOME%则表明你以前配置的JAVA_HOME的环境变量值,这样,若是下一次JDK位置发生改变,只用修改JAVA_HOME的环境变量值便可。
最后,还需添加CLASSPATH环境变量。
新建一个名为CLASSPATH的环境变量,而后,输入以下值: .;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar; (前面有个圆点和一个分号哦,圆点表明当前路径) 而后点击保存:
最后,点击窗口中的确认,依次退出。退出以后按Windows键+R,输入CMD运行Dos窗口,在窗口中输入命令: javac -version (注意,这里是用的javac命令,这是Java的一个编译命令,-version表示查看版本信息)
至此,JDK以及Java的环境变量已经所有整好了~~~
(接下来可选,学习Java者可看)~接下来还有一个“艰巨的”任务,就是——写一个Hello World程序。。。(不是有一句经典的话叫作“每个高手都是从Hello World开始的么~~”),来吧,come on!为了记念这个伟大的时代,以及安装JDK与配置环境变量的来之不易,我以为,今天不让你们输出一个“Hello World!”了,,,改成输出两个“Hello World!”。^_^
新建一个文件,名为 Hello.java ,保存到D盘的根目录。用文本编辑软件打开,键入以下内容:
<span style="font-family:Times New Roman;"><span style="font-family:SimSun;font-size:18px;">public class Hello { public static void main(String[] args) { System.out.println("Hello World!Hello World!"); } }</span></span>
Dos控制台中,用命令切换到D盘:D: ,而后,键入Java编译命令:javac Hello.java 。编译完成后,会发现D盘多了一个Hello.class文件,这就是Java编译获得的字节码文件。
接下来,继续在控制台输入命令:java Hello (注意,这里不要再用javac命令了,java命令就是执行命令,还有,Hello后面不用再带后缀名.class了),若是看到控制台输出两个Hello World! 那么,就说明,你的Hello World已经完成了。
Congratulations! This is just a beginning~~开始你的Java学习之路吧!
第三步:下载Burp Suite 1.6.12破解版.
下载连接: http://pan.baidu.com/s/1sjsO4wt 密码: mvu5 (警告:请自行检测程序安全性)
下载后解压,含两个文件,双击BurpLoader.jar,便可打开Burp Suite 1.6.12的使用界面。
第四步:Burp Suite 1.6.12的使用.
选择:”I Accept“,便可开启主界面.
将软件版本更新的窗口关闭便可使用。具体使用待下节分析。
//来源:http://blog.csdn.net/baigoocn/article/details/51456721
因为SQLMap是利用Python语言写的,因此须要将Python这个语言环境给安装上,如下是详细安装过程:
准备工做:
(1) Windows7/8/10操做系统;
(2) Python2.7.11;
(3) SQLMap
Step1. Python2.7.11下载:
下载地址:https://www.python.org/downloads/
Step2. Python2.7.11安装:
2.1. 直接双击下载好的Python2.7.11安装包,默认,Next;
2.2. 默认,Next;
2.3. 将“Add python.exe to Path"项勾选,勾选后安装完成再也不须要单独添加环境变量,默认是“去勾选”的;
2.4.安装完成后,重启系统,查看是否生效,“Win+R”,输入cmd,而后输入python
Step3: SQLMap下载
下载地址:http://sqlmap.org/
Step4: SQLMap安装
4.1. 将下载的SQLMAP安装包解压到文件夹sqlmap中,并拷贝到 "C:\Python27" 目录下;
4.2. 而后在桌面新创建一个cmd的快捷方式,并命名为“SQLMap”;
4.3. 而后在新建快捷方式上右键“属性”,将“起始位置”修改成 C:\Python27\sqlmap,而后肯定;
4.4. 双击刚才建立的快捷方式,输入sqlmap.py -h,出现以下信息则表示安装成功。
至此,Over!
//来源:https://www.cnblogs.com/tdcqma/p/5610235.html
sqlmap能够批量扫描包含有request的日志文件,而request日志文件能够经过burpsuite来获取,
所以经过sqlmap结合burpsuite工具,能够更加高效的对应用程序是否存在SQL注入漏洞进行地毯式的扫描。
扫描方式一般有windows扫描与linux扫描两种。
1、Windows下扫描配置
1.配置burpsuite下记录全部的request记录,并保存在指定文件夹。
由于windows下sqlmap工具须要使用python,因此个人sqlmap路径放在了C:\Python27\sqlmap下面,
而收集request的记录文件则命名为C:\Python27\sqlmap\sqlmap.txt文件。
2. 执行命令:sqlmap.py -l sqlmap.txt --batch -smart 便可对sqlmap.txt中保存的全部request进行注入扫描。
Batch:会自动选择yes
Smart:启发式快速判断,节约时间。
window版的sqlmap最后能注入的URL都会保存到C:\Users\Administrator\.sqlmap文件夹下。
2、Linux下扫描配置
1. linux下扫描配置与windows下扫描配置基本上相同,输入命令burpsuite便可弹出burpsuite主窗口
2. 一样的,在burpsuite上设置记录request的日志文件,并保存到你想要保存的路径。
2. 执行命令扫描的时候与windows同样,sqlmap.py -l sqlmap.txt --batch -smart就不啰嗦了。
3、注意事项
最后值得注意一点的就是,若是windows上的sqlmap版本太低的话会很影响扫描结果的,极可能
扫描不出sql注入漏洞,扫描前不妨查一下sqlmap的具体版本吧,尽可能用较高版本的sqlmap,
如下是我本身的环境下查到的信息。
root@kali:~/sqlmap# sqlmap --version 1.0-dev-nongit-201602180a89
C:\Python27\sqlmap>sqlmap.py --version sqlmap/0.9 - automatic SQL injection and database takeover tool http://sqlmap.sourceforge.net sqlmap/0.9 Press Enter to continue...