SQL注入: 安装Sqlmap DVWA设置安全级别为Low 使用Sqlmap进行SQL注入

1.2 步骤

实现此案例需要按照如下步骤进行。

步骤一:安装Sqlmap

Sqlmap是一个基于Python的开源的SQL注入渗透测试工具,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞,目前支持Access、MSSQL、MySQL、Oracle、PostgreSQL等多种数据库类型。

首先在Windows系统中安装Python 2.7,安装Sqlmap只需要在https://github.com/sqlmapproject/sqlmap下载ZIP压缩包,直接解压即可。然后运行sqlmap.py,如图-1所示,说明运行正常。

SQL注入: 安装Sqlmap DVWA设置安全级别为Low 使用Sqlmap进行SQL注入_第1张图片

图-1

步骤二:使用Sqlmap进行SQL注入

1)DVWA安全级别选择Low级别,点击“SQL Injection”,然后输入1(需要先开启Burp Suite),如图-2所示。

SQL注入: 安装Sqlmap DVWA设置安全级别为Low 使用Sqlmap进行SQL注入_第2张图片

图-2

2)在Burp Suite的“Proxy”标签下的“Intercept”或“HTTP history”中获取注入请求,如图-3和图-4所示。

SQL注入: 安装Sqlmap DVWA设置安全级别为Low 使用Sqlmap进行SQL注入_第3张图片

图-3

SQL注入: 安装Sqlmap DVWA设置安全级别为Low 使用Sqlmap进行SQL注入_第4张图片

图-4

3)运行sqlmap.py -u “http://192.168.111.142/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie “security=low; PHPSESSID=8rkfhiqo5dd8uu3kk8nm42gjt7” -p id --batch,其中的参数解释如下。

-u表示注入点的网址。

--cookie是因为DVWA需要Cookie支持。

-p表示从哪个参数注入。

--batch表示在注入过程中使用默认选择,不需要手动干预。

运行结果如图-5和图-6所示。

SQL注入: 安装Sqlmap DVWA设置安全级别为Low 使用Sqlmap进行SQL注入_第5张图片

图-5

SQL注入: 安装Sqlmap DVWA设置安全级别为Low 使用Sqlmap进行SQL注入_第6张图片

图-6

结果是获取到了数据库版本为MySQL 5.X。

4)使用--dbs参数获取数据库,如图-7和图-8所示。

SQL注入: 安装Sqlmap DVWA设置安全级别为Low 使用Sqlmap进行SQL注入_第7张图片

图-7

SQL注入: 安装Sqlmap DVWA设置安全级别为Low 使用Sqlmap进行SQL注入_第8张图片

图-8

结果是获取到了5个数据库,分别是dvwa、information_scheme、mysql、performance_scheme和test。

5)使用—tables参数获取数据库dvwa的表,如图-9和图-10所示。

SQL注入: 安装Sqlmap DVWA设置安全级别为Low 使用Sqlmap进行SQL注入_第9张图片

图-9

SQL注入: 安装Sqlmap DVWA设置安全级别为Low 使用Sqlmap进行SQL注入_第10张图片

图-10

结果是获取到了2个表,分别是guestbook和users。

6)使用—columns参数获取表users的列,如图-11和图-12所示。

SQL注入: 安装Sqlmap DVWA设置安全级别为Low 使用Sqlmap进行SQL注入_第11张图片

图-11

SQL注入: 安装Sqlmap DVWA设置安全级别为Low 使用Sqlmap进行SQL注入_第12张图片

图-12

结果是获取到了users表的8个列字段。

7)使用—dump参数获取表users的数据,如图-13和图-14所示。

SQL注入: 安装Sqlmap DVWA设置安全级别为Low 使用Sqlmap进行SQL注入_第13张图片

图-13

SQL注入: 安装Sqlmap DVWA设置安全级别为Low 使用Sqlmap进行SQL注入_第14张图片

图-14

可以看到用户名和密码,Sqlmap自动将密码还原,例如用户名admin,密码password。

你可能感兴趣的:(WEBSEC,安全)