1 .打开预置的xampp靶机
2 .在主机上打开火狐,在输入框中输入http://172.16.12.13:81。 (172.16.12.13为靶机地址) )。
81表示dvwa的端口号
3 .用户名: admin密码:输入密码登录
4 .将安全级别更改为低级别,单击提交
打开burp suite软件并设置侦听请求
(如果网络代理相同,则会建立对http请求的侦听,并且可以手动配置。)
6 .打开火狐,单击sql注入,在输入框中输入1,单击提交
7 .打开bs显示后被切断
8 .选择全部,单击鼠标右键,然后选择“复制到文件”
创建名为wn.txt的文件
10 .打开sqlmap,输入python sqlmap.py-r“d :wn.txt”--DBS
-读取-r:系统文件
--dbs :枚举数据库名称
11 .查看数据库dvwa,然后输入python sqlmap.py-r " d :wn.txt "-ddv wa-- tables
d :指定数据库
--tables :在数据库中查找中心表
12 .查询users表并输入python sqlmap.py-r“d :wn.txt”- ddv wa-tusers
--dump
-T:指定数据库中的表
--dump :枚举数据库表中的部分数据
13 .这样就成功注入了sqlmap,成功获得了数据库users表的信息!