利用DVWA学习sqlmap(1)

本文详细介绍了如何在受害机器上配置DVWA环境,包括下载源代码、使用phpstudy搭建web服务以及修改配置文件。接着在攻击机kali上,通过ping测试靶机连通性,寻找SQL注入点并利用cookies进行会话保持。进一步,利用sqlmap获取数据库信息、表和列,最终提取出用户名与密码,展示了完整的SQL注入过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

首先我们要在一台机器上配置dvwa环境

下载地址
https://github.com/ethicalhack3r/DVWA
把DVWA的源代码下载好之后,我们需要在受害机器上配置web服务,并配置dvwa
这里我使用的是phpstudy,因为它比较方便
把dvwa的源代码解压到phpstudy的www目录下,并到./config目录下修改配置文件把root和passwd修改为当前机器的数据库密码
打开dvwa,点击creatdatabase,成功之后修改安全等级为low
这样我们就完成了受害机器的配置。

第一步

接下来我们在攻击机器,我这里用的是kali,首先看看靶机能否ping通,然后我们第一步需要寻找注入点,这个可以利用工具寻找,不过我为了方便直接在靶机上点sql injection然后随便输入一个id
寻找注入点
然后我们尝试url注入能否成功

sqlmap -u "http://192.168.7.28/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值