利用DVWA学习sqlmap(1)

来源:互联网 发布:python高并发解决方案 编辑:程序博客网 时间:2024/05/21 00:15

首先我们要在一台机器上配置dvwa环境

下载地址
https://github.com/ethicalhack3r/DVWA
把DVWA的源代码下载好之后,我们需要在受害机器上配置web服务,并配置dvwa
这里我使用的是phpstudy,因为它比较方便
把dvwa的源代码解压到phpstudy的www目录下,并到./config目录下修改配置文件把root和passwd修改为当前机器的数据库密码
打开dvwa,点击creatdatabase,成功之后修改安全等级为low
这样我们就完成了受害机器的配置。

第一步

接下来我们在攻击机器,我这里用的是kali,首先看看靶机能否ping通,然后我们第一步需要寻找注入点,这个可以利用工具寻找,不过我为了方便直接在靶机上点sql injection然后随便输入一个id
寻找注入点
然后我们尝试url注入能否成功

sqlmap -u "http://192.168.7.28/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"

发现跳转到登录界面,需要cookies来维持会话
这里写图片描述

第二步

我们怎么获得cookies呢,在chrome中可以这样获得
这里写图片描述

这次带上cookie

sqlmap -u "http://192.168.18.13/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=0nm9krnrptlt5v6ahockigke62"

这里写图片描述
好了发现可以爆出,中间需要确认的都直接enter默认,如果不想麻烦的可以在后面加个–batch参数

第三步

用–dbs来获取其所有数据库
这里写图片描述

第四步

用–tables来获取表
这里写图片描述

第五步

用–column来获取感兴趣的列
这里写图片描述
如上所示,以上为我们感兴趣的列,表示用户名与密码等。下面将每一列的内容提取出来。执行以下命令,将用户与密码表中的所有用户名与密码dump出来:

第六步

这里写图片描述
这里我们指定了batch所以直接跳过是否解密的那一步,直接给解密了

这时候我们可以利用admin账户来做我们的事情了

原创粉丝点击