一、SQLIPy插件介绍
该插件可以把burp抓到的请求包直接利用sqlmap扫描,下载地址:https://github.com/portswigger/sqli-py
二、安装Jython, 由于sqlmap是Python语言编写的,而burp是java编写的所以需要先下载jython-standalone-2.7.0.jar文件
1、下载地址:https://repo1.maven.org/maven2/org/python/jython-installer/2.7.2/jython-installer-2.7.2.jar
2、打开安装包,一路Nnet。
三、安装python2
1、下载地址:https://www.python.org/ftp/python/2.7.18/python-2.7.18.amd64.msi
2、双击打开安装包,一路下一步
3、配置环境变量
4、验证环境
四、安装sqlmap
1、下载地址:http://sqlmap.org/
2、解压即可使用
五、安装 SQLiPy插件
1、配置插件利用时的python 环境,先将安装的jython路径填写上,再将SQLiPy插件的目录填写上
2、选择添加插件,将插件扩展类型改为python,选择我们下载的SQLiPy文件,然后点击下一步,插件就会自动安装
3、安装成功
六、插件利用
1、 设置sqlmapapi监听端口,执行sqlmapapi.py –s可以看到该服务的端口,开启API
2、打开代理,拦截可能存在注入的数据包,右击选择SQLIPy Scan
3、设置扫描参数,点击start开始扫描
4、结果可以再Target模块的Site map查看,可能存在注入。
5、获取用户名,打钩当前用户,点击start