zoukankan      html  css  js  c++  java
  • sqlmap 实战漏洞平台dvwa进行密码破解

    2016-05-24

    (1)实验的具体的环境极其思路

     

     

     

      首先我们要检测我们的漏洞平台是否有sql注入 ,进行简单的测试发现在用户userid 上存在注入的漏洞

    使用抓包工具对其cookie 进行获取如下面所示

     

    使用sqlmap对其数据库进行猜解

       -u      指定我们的漏洞地址

    --cookie  指定我们登陆的cookie

    --dbs    猜解数据库

    得到如下结果 显示我们数据库里面所有的数据库

    然后我们利用   —D 指定数据库    --table   来猜解我们指定数据库中有几张表

    发下有如下的几张表

     

    接着我们对表的字段进行猜解  -T 指定表名  --columns  猜解表中有哪些 字段

    显示所有的字段

    最后利用--dump 获取表中的数据

    得到整张表的内容

     

     

    个人总结  1:得到注入的漏洞  url

                 2: 如果有用户名密码登陆的网站要获取到登陆的cookie

                 3:   利用  -u 指定url ,-cooike 指定cookie --dbs  获取数据库

                 4:  -D指定数据库   --table 来猜解我们数据库中的表

                 5:     -T 指定表名  --columns  猜解表中有哪些 字段

                 6:    最后利用--dump 获取表中的数据

     

     

     

     

     

     

     

  • 相关阅读:
    睿象云-智能运维平台
    leetcode-----53. 最大子序和
    leetcode-----50. Pow(x, n)
    leetcode-----49. 字母异位词分组
    leetcode-----48. 旋转图像
    leetcode-----47. 全排列 II
    leetcode-----46. 全排列
    leetcode-----44. 通配符匹配
    SpringMVC @RequestParam和@RequestBody的区别
    SpringMVC 接受页面传递参数
  • 原文地址:https://www.cnblogs.com/yubenliu/p/5524018.html
Copyright © 2011-2022 走看看