接下來我們在攻擊機器,我這裡用的是kali,首先看看靶機能否ping通,然後我們第一步需要尋找注入點,這個可以利用工具尋找,不過我為了方便直接在靶機上點sql injection然後隨便輸入乙個id
然後我們嘗試url注入能否成功
sqlmap -u
""
發現跳轉到登入介面,需要cookies來維持會話
我們怎麼獲得cookies呢,在chrome中可以這樣獲得
這次帶上cookie
好了發現可以爆出,中間需要確認的都直接enter預設,如果不想麻煩的可以在後面加個–batch引數
用–dbs來獲取其所有資料庫
用–tables來獲取表
用–column來獲取感興趣的列
如上所示,以上為我們感興趣的列,表示使用者名稱與密碼等。下面將每一列的內容提取出來。執行以下命令,將使用者與密碼表中的所有使用者名稱與密碼dump出來:
這裡我們指定了batch所以直接跳過是否解密的那一步,直接給解密了
這時候我們可以利用admin賬戶來做我們的事情了
1 滲透之利用sqlmap對dvwa進行sql注入
測試環境 dvwa kail 1 尋找注入點 1.2 注入點初步測試 1 union select user,password from users 1.3 繼續測試 1 or 1 1 2 使用kail工具測試 可以看出需要登入,加上cookie 成功!可看到伺服器配置資訊,繼續拿資料庫資訊 檢視某...
基於DVWA的XSS學習 1
儲存型xss low伺服器核心 相關函式介紹 trim string,charlist 函式移除字串兩側的空白字元或其他預定義字元,預定義字元包括 t n x0b r以及空格,可選引數charlist支援新增額外需要刪除的字元。mysql real escape string string,conn...
滲透測試學習1 DVWA之XSS
php原始碼 is there any input?if array key exists name get get name null 從原始碼看出 伺服器端直接接收引數 get name 沒做任何處理,可以直接輸入 alert xss script 漏洞利用成功 php原始碼 is there ...