kali下的SQL注入(DVWA sql注入 low等级)

本文介绍了如何在kali Linux环境下利用sqlmap工具对DVWA的SQL注入(low级别)进行渗透测试。通过设置cookie,探测目标URL,获取MySQL数据库版本,列举数据库名,表名,字段,最后导出用户数据,揭示了SQL注入攻击的步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

sqlmap某些使用参数

在这里插入图片描述

(1)在kali下打开浏览器,输入http://192.168.0.184(win7的IP地址)/DVWA/login.php 输入账号密码登录进去,然后点击左侧的“DVWA Security”,选择“low”级别,点击选定。
在这里插入图片描述

(2)打开火狐浏览器,添加附件组件tamper data,安装后打开,然后登录dvwa,获取cookie值

在这里插入图片描述
在这里插入图片描述

(3)获取要测试的url,点击SQL Injection菜单,在输入框输入1,点击submit,获取待测试的url:http://192.168.169.129/dvwa/vulnerabilities/sqli/id=1&Submit=Submit#

<think>嗯,用户想用sqlmap对DVWA进行SQL注入测试。首先,我得回忆一下DVWA的配置。DVWA是一个漏洞测试环境,通常需要PHP服务器支持,比如用XAMPP或者phpStudy。用户可能需要先确保DVWA已经正确安装,并且能通过浏览器访问。 接下来,用户需要使用sqlmap,这是一个自动化的SQL注入工具。根据引用中的信息,用户需要获取目标URL和cookie。因为DVWASQL注入页面可能需要登录,所以cookie是必须的。比如引用[3]提到,打开DVWA主页后进入SQL注入页面,然后获取cookie。这一步很重要,否则sqlmap可能无法正确访问受保护的页面。 然后,构造sqlmap命令。用户需要指定目标URL,带上cookie参数,这样才能通过身份验证。例如,引用[1]和[5]中的命令格式是:sqlmap -u "URL" --cookie="..."。这里要注意URL中的参数是否正确,比如id=1可能存在注入点。另外,可能需要处理特殊字符,比如&符号在命令行中需要转义或者用引号包裹。 如果出现404错误或者测试页面返回问题,引用[2]建议重置DVWA或重启phpStudy,这可能是由于会话过期或服务未运行导致的。用户可能需要检查服务状态,或者重新登录DVWA获取新的cookie。 接下来,用户可能需要枚举数据库、表、列等。引用[4]展示了如何获取数据库表名,使用-D参数指定数据库,--tables枚举表。这需要用户逐步执行命令,先获取数据库列表,再选择目标数据库,进一步获取表结构。 用户可能遇到的问题包括:cookie获取不正确,URL构造错误,或者DVWA的安全等级设置。DVWA的安全等级分为low、medium、high等,不同等级可能需要不同的注入方式。例如,low级别可能更容易注入,而high级别可能需要更复杂的绕过技术。所以用户需要确认DVWA的安全等级设置为low,如引用中提到的--cookie="security=low"。 此外,使用--batch参数可以让sqlmap自动选择默认选项,减少交互步骤,适合新手。但用户需要注意,某些情况下可能需要手动确认选项,比如当sqlmap检测到可能的注入点但不确定时。 总结步骤应该是:准备环境,获取URL和cookie,执行sqlmap命令逐步注入,处理可能出现的错误,如404或会话问题。同时,根据引用中的示例命令,用户需要替换为自己的IP地址、PHPSESSID等信息,确保命令正确执行。 最后,用户可能需要了解如何利用注入后的数据,比如获取用户凭证或其他敏感信息。不过,根据问题描述,用户目前的需求是测试注入攻击,因此重点应放在如何正确配置和使用sqlmap上。</think>以下是使用sqlmap对DVWA进行SQL注入攻击测试的步骤指南: ### 一、环境准备 1. 确保DVWA已部署在PHP环境(如XAMPP/phpStudy)中,且安全级别设置为`low`[^3] 2. 确认Kali Linux已安装sqlmap工具(默认自带) ### 二、获取关键信息 1. 访问DVWASQL注入页面: $$http://[靶机IP]/dvwa/vulnerabilities/sqli/$$ 2. 按F12打开开发者工具,在存储标签页获取Cookie值(包含`security`和`PHPSESSID`)[^3] ### 三、注入命令示例 ```bash sqlmap -u "http://192.168.1.100/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" \ --cookie="security=low; PHPSESSID=your_session_id" \ --batch ``` *注意:IP地址和PHPSESSID需替换为实际值,参数中的`&`需转义为`\&`或包裹在引号中[^1]* ### 四、进阶操作 1. **获取数据库列表**: ```bash sqlmap [...] --dbs ``` 2. **获取指定数据库表名**: ```bash sqlmap [...] -D dvwa --tables ``` 3. **提取用户表数据**: ```bash sqlmap [...] -D dvwa -T users --dump ``` ### 五、常见问题处理 - **404错误**:检查DVWA服务状态,重启phpStudy/XAMPP[^2] - **会话失效**:重新登录DVWA获取新PHPSESSID - **WAF拦截**:尝试使用`--tamper`参数绕过防护
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值