//來源:http://www.mamicode.com/info-detail-563355.htmlhtml
Burp Suite 是用於滲透測試web 應用程序的集成平臺。它包含了許多工具,併爲這些工具設計了許多接口,以促進加快滲透應用程序的過程。全部的工具都共享一個能處理並顯示HTTP 消息,持久性,認證,代理,日誌,警報的一個強大的可擴展的框架。其安裝使用方法以下:java
第一步. 下載並安裝JDK.python
百度搜索關鍵字 「JDK下載」 ,進入Oracle官網(Java原屬於Sun公司,Sun公司於2009年4月20被Oracle甲骨文公司收購,因此如今Java屬於Oracle公司了)。linux
進入官網後,下載最新版本的JDK。以下圖:git
點擊Download JDK連接後,進入下載選擇界面,勾選Accept License Agreement(接受服務條款),記得必定要把接受條款的單選按鈕選中才能下載哦。而後根據本身計算機的操做系統,選擇對應版本的JDK,例如小編的電腦是Windows 64位的,那麼我就應該下載 Windows x64版本的,以下圖,下載到電腦中。web
下載到電腦後,運行安裝程序。sql
而後,下一步,安裝路徑就按照默認的C盤的Program Files文件夾的Java文件夾下面,其餘的也默認,以下圖:windows
再點擊下一步,自動進入安裝環節。而後會提示讓你選擇這個獨立的JRE(Java Runtime Environment,Java運行環境)的安裝環境,仍是依舊按照默認,裝到C盤的Program Files對應的文件夾下面,以下圖:安全
最後,會獲得以下安裝成功的提示:框架
第二步:配置環境變量與CLASSPATH值.
要說到安裝完成JDK後爲啥還要配置一下環境變量,可能不少Java的初學者或者有學過Java的朋友可能都未必可以徹底的回答的上來。其實,所謂的環境變量,就是在操做系統中一個具備特定名字的對象,它包含了一個或者多個應用程序所將使用到的信息。例如Windows和DOS操做系統中的path環境變量,當要求系統運行一個程序而沒有告訴它程序所在的完整路徑時,系統除了在當前目錄下面尋找此程序外,還應到path中指定的路徑去找。用戶經過設置環境變量,來更好的運行進程。因此,若是安裝完JDK以後,不配置Java的環境變量,那麼,在Dos命令行環境下面,就找不到Java的編譯程序和Java的運行程序,也就不能在Dos環境下面進行Java編譯與運行程序了。CLASSPATH則表示的是「類」路徑,設置CLASSPATH的目的,在於告訴Java執行環境,在哪些目錄下能夠找到您所要執行的Java程序所須要的類或者包。好吧,廢話很少說,下面介紹如何配置Java的環境變量以及CLASSPATH值。
首先,找到你剛纔JDK的安裝目錄,例如,本文中,我電腦的JDK剛纔安裝在C:\Program Files\Java\jdk1.8.0_40目錄下:
而後,回到桌面,計算機-右鍵-屬性,而後,選擇左邊的高級系統設置,以下圖:
進入環境變量設置,能夠點擊下面的添加按鈕,添加相關的環境變量,也能夠對已經存在的環境變量進行刪除和修改:
接着,咱們點擊上面的新建按鈕,添加一個名爲JAVA_HOME的環境變量,對應環境變量值爲你剛纔電腦安裝JDK的路徑,例如,個人JAVA_HOME值爲:C:\Program Files\Java\jdk1.8.0_40。以下圖:
輸入完成後,點擊保存,便可保存JAVA_HOME環境變量。而後,找到系統變量中名爲Path的環境變量,選中,並按「編輯」按鈕:
在Path環境變量的末尾添加以下值: ;%JAVA_HOME%\bin (前面有個分號哦) 以下圖:
這裏要注意了,Path環境變量中的值是以英文分號爲分隔符的,因此,在末尾添加JAVA_HOME環境變量時,必定記得用英文分號隔開,其中,%JAVA_HOME%則表明你以前配置的JAVA_HOME的環境變量值,這樣,若是下一次JDK位置發生改變,只用修改JAVA_HOME的環境變量值便可。
最後,還需添加CLASSPATH環境變量。
新建一個名爲CLASSPATH的環境變量,而後,輸入以下值: .;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar; (前面有個圓點和一個分號哦,圓點表明當前路徑) 而後點擊保存:
最後,點擊窗口中的確認,依次退出。退出以後按Windows鍵+R,輸入CMD運行Dos窗口,在窗口中輸入命令: javac -version (注意,這裏是用的javac命令,這是Java的一個編譯命令,-version表示查看版本信息)
至此,JDK以及Java的環境變量已經所有整好了~~~
(接下來可選,學習Java者可看)~接下來還有一個「艱鉅的」任務,就是——寫一個Hello World程序。。。(不是有一句經典的話叫作「每個高手都是從Hello World開始的麼~~」),來吧,come on!爲了記念這個偉大的時代,以及安裝JDK與配置環境變量的來之不易,我以爲,今天不讓你們輸出一個「Hello World!」了,,,改成輸出兩個「Hello World!」。^_^
新建一個文件,名爲 Hello.java ,保存到D盤的根目錄。用文本編輯軟件打開,鍵入以下內容:
<span style="font-family:Times New Roman;"><span style="font-family:SimSun;font-size:18px;">public class Hello { public static void main(String[] args) { System.out.println("Hello World!Hello World!"); } }</span></span>
Dos控制檯中,用命令切換到D盤:D: ,而後,鍵入Java編譯命令:javac Hello.java 。編譯完成後,會發現D盤多了一個Hello.class文件,這就是Java編譯獲得的字節碼文件。
接下來,繼續在控制檯輸入命令:java Hello (注意,這裏不要再用javac命令了,java命令就是執行命令,還有,Hello後面不用再帶後綴名.class了),若是看到控制檯輸出兩個Hello World! 那麼,就說明,你的Hello World已經完成了。
Congratulations! This is just a beginning~~開始你的Java學習之路吧!
第三步:下載Burp Suite 1.6.12破解版.
下載連接: http://pan.baidu.com/s/1sjsO4wt 密碼: mvu5 (警告:請自行檢測程序安全性)
下載後解壓,含兩個文件,雙擊BurpLoader.jar,便可打開Burp Suite 1.6.12的使用界面。
第四步:Burp Suite 1.6.12的使用.
選擇:」I Accept「,便可開啓主界面.
將軟件版本更新的窗口關閉便可使用。具體使用待下節分析。
//來源:http://blog.csdn.net/baigoocn/article/details/51456721
因爲SQLMap是利用Python語言寫的,因此須要將Python這個語言環境給安裝上,如下是詳細安裝過程:
準備工做:
(1) Windows7/8/10操做系統;
(2) Python2.7.11;
(3) SQLMap
Step1. Python2.7.11下載:
下載地址:https://www.python.org/downloads/
Step2. Python2.7.11安裝:
2.1. 直接雙擊下載好的Python2.7.11安裝包,默認,Next;
2.2. 默認,Next;
2.3. 將「Add python.exe to Path"項勾選,勾選後安裝完成再也不須要單獨添加環境變量,默認是「去勾選」的;
2.4.安裝完成後,重啓系統,查看是否生效,「Win+R」,輸入cmd,而後輸入python
Step3: SQLMap下載
下載地址:http://sqlmap.org/
Step4: SQLMap安裝
4.1. 將下載的SQLMAP安裝包解壓到文件夾sqlmap中,並拷貝到 "C:\Python27" 目錄下;
4.2. 而後在桌面新創建一個cmd的快捷方式,並命名爲「SQLMap」;
4.3. 而後在新建快捷方式上右鍵「屬性」,將「起始位置」修改成 C:\Python27\sqlmap,而後肯定;
4.4. 雙擊剛纔建立的快捷方式,輸入sqlmap.py -h,出現以下信息則表示安裝成功。
至此,Over!
//來源:https://www.cnblogs.com/tdcqma/p/5610235.html
sqlmap能夠批量掃描包含有request的日誌文件,而request日誌文件能夠經過burpsuite來獲取,
所以經過sqlmap結合burpsuite工具,能夠更加高效的對應用程序是否存在SQL注入漏洞進行地毯式的掃描。
掃描方式一般有windows掃描與linux掃描兩種。
1、Windows下掃描配置
1.配置burpsuite下記錄全部的request記錄,並保存在指定文件夾。
由於windows下sqlmap工具須要使用python,因此個人sqlmap路徑放在了C:\Python27\sqlmap下面,
而收集request的記錄文件則命名爲C:\Python27\sqlmap\sqlmap.txt文件。
2. 執行命令:sqlmap.py -l sqlmap.txt --batch -smart 便可對sqlmap.txt中保存的全部request進行注入掃描。
Batch:會自動選擇yes
Smart:啓發式快速判斷,節約時間。
window版的sqlmap最後能注入的URL都會保存到C:\Users\Administrator\.sqlmap文件夾下。
2、Linux下掃描配置
1. linux下掃描配置與windows下掃描配置基本上相同,輸入命令burpsuite便可彈出burpsuite主窗口
2. 一樣的,在burpsuite上設置記錄request的日誌文件,並保存到你想要保存的路徑。
2. 執行命令掃描的時候與windows同樣,sqlmap.py -l sqlmap.txt --batch -smart就不囉嗦了。
3、注意事項
最後值得注意一點的就是,若是windows上的sqlmap版本太低的話會很影響掃描結果的,極可能
掃描不出sql注入漏洞,掃描前不妨查一下sqlmap的具體版本吧,儘可能用較高版本的sqlmap,
如下是我本身的環境下查到的信息。
root@kali:~/sqlmap# sqlmap --version 1.0-dev-nongit-201602180a89
C:\Python27\sqlmap>sqlmap.py --version sqlmap/0.9 - automatic SQL injection and database takeover tool http://sqlmap.sourceforge.net sqlmap/0.9 Press Enter to continue...