1.Sqlmap爆破:
测试环境:kali DVWA
暴库
![](https://i-blog.csdnimg.cn/blog_migrate/ca2befcc3f64fd1fba35a941e8dbabed.png)
![](https://i-blog.csdnimg.cn/blog_migrate/6649d278548c8ee3fcc13fbc5242a11b.png)
爆表
![](https://i-blog.csdnimg.cn/blog_migrate/1b837cb0d73aaeba617d333e73db99f3.png)
![](https://i-blog.csdnimg.cn/blog_migrate/59d4b93343dc97e04bcc7d6d324d974f.png)
![](https://i-blog.csdnimg.cn/blog_migrate/62b71874aea63e4d316122f25b85c1ea.png)
![](https://i-blog.csdnimg.cn/blog_migrate/b07c93aed4898a24f6fe6a98410b4785.png)
获取用户账户密码:
![](https://i-blog.csdnimg.cn/blog_migrate/8015df3ec8caa122080f51f0a2300540.png)
![](https://i-blog.csdnimg.cn/blog_migrate/03086d7464ee7b1ebbe66308dd3dcacc.png)
2.hydra爆破:
![](https://i-blog.csdnimg.cn/blog_migrate/07afa023c0b870473f4c522749b3767e.png)
-l表示单个用户名(使用-L表示用户名列表)
-P表示使用以下密码列表
http-post-form表示表单的类型
/ dvwa / login-php是登录页面URL
username是输入用户名的表单字段
^ USER ^告诉Hydra使用字段中的用户名或列表
password是输入密码的表单字段(可以是passwd,pass等)
^ PASS ^告诉Hydra使用提供的密码列表
登录表示Hydra登录失败消息
登录失败是表单返回的登录失败消息
-V用于显示每次尝试的详细输出
![](https://i-blog.csdnimg.cn/blog_migrate/b49f6daa877157c0710771feb0bd9de4.png)