信息安全技术实用教程第4版张同光ISBN97871214230316.1.5实例——使用SQLmap进行SQL注入

信息安全技术实用教程-第4版---张同光---ISBN-9787121423031---6.1.5实例——使用SQLmap进行SQL注入

https://www.cnblogs.com/ztguang/p/12828764.html

主  编:     张同光

ISBN号: 978-7-121-42303-1             9787121423031
出版日期:   2021-11-20
出版社:     电子工业出版社

页码:  定价:¥69.80元


6.1.5  实例——使用SQLmap进行SQL注入

1.实验环境

实验环境如6.26所示使用宿主机(Windows 10)、虚拟机KaliLinux(攻击机)、虚拟机WinXPsp3(目标机),KaliLinuxWinXPsp3虚拟机的网络连接方式选择“仅主机(Host-Only)网络”KaliLinux虚拟机有两块网卡,为了能够访问互联网,第二块网卡设置为NAT从宿主机将文件xampp-win32-1.8.2-6-VC9-installer.exeDVWA-20200503.zip拖放到目标机中

 

 6.26  实验环境

本书配套资源中包含xampp-win32-1.8.2-6-VC9-installer.exe,读者可以从https://nchc.dl.sourceforge.net/project/xampp/XAMPP%20Windows/1.8.2/xampp-win32-1.8.2-6-VC9-installer.exe下载。XAMPPX系统+Apache+MySQL+PHP+PERL)是一个功能强大的建站集成软件包,可以在WindowsLinuxMac OS等多种操作系统下安装使用。免去了开发人员将时间花费在繁琐的配置环境过程,从而腾出更多精力去做开发。

本书配套资源中包含DVWA-20200503.zip读者可以从http://www.dvwa.co.uk/下载最新版。DVWADam Vulnerable Web Application)是用PHPMysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。DVWA很容易受到攻击其主要目标是帮助专业安全人员在自建环境中测试他们的技能和工具,帮助Web开发人员更好地了解保护Web应用程序的过程通过简单直接的界面练习一些最常见的Web漏洞。DVWA共有十个模块,分别是1Brute Force(暴力(破解);2Command Injection(命令行注入);3CSRF(跨站请求伪造);4File Inclusion(文件包含);5File Upload(文件上传);6Insecure CAPTCHA (不安全的验证码);7SQL InjectionSQL注入);8SQL InjectionBlind)(SQL盲注);9XSSReflected)(反射型跨站脚本);10XSSStored)(存储型跨站脚本)。同时每个模块的代码都有4种安全等级:LowMediumHighImpossible。通过从低难度到高难度的测试并参考代码变化可帮助者更快的理解漏洞的原理。

本实验的目的使用SQLmap枚举Mysql用户名与密码枚举所有数据库枚举指定数据库的数据表枚举指定表中的所有用户名与密码。

2安装XAMPP

在目标机(WinXPsp3)双击xampp-win32-1.8.2-6-VC9-installer.exe安装XAMPP安装位置C:\xampp安装组件选择默认安装,6.27所示安装完成后出现XAMPP控制面板窗口,6.28所示单击Start”按钮,开启ApacheMySQL服务。

3安装DVWA

在目标机(WinXPsp3),右键单击桌面DVWA-20200503.zip文件,将其解压到C:\xampp\htdocs,然后将DVWA-master命名为dvwa因此DVWA安装位置C:\xampp\htdocs\dvwa

IE浏览器的地址栏中输入http://127.0.0.1/dvwa/并访问,会显示一个数据库设置页面,6.29所示

文件C:\xampp\htdocs\dvwa\config\config.inc.php.dist改名为config.inc.php文件中$_DVWA['db_password']='p@ssw0rd'修改$_DVWA['db_password']='',保存config.inc.php文件,6.30所示

6.28中,重启Apache服务。回到浏览器6.29所示单击页面下方的Create/Reset Database”按钮,进入登录页面6.31所示。输入默认用户名/密码(admin/password进入Web应用程序6.32所示。

4.使用SQLmap进行SQL注入

下面操作都在攻击机(KaliLinux)中进行。

1步:获得当前会话Cookie等信息

Firefox浏览器中依次选择菜单栏Tools”→“Add-ons在搜索栏里输入Tamper Data搜索结果中选择Tamper Data安装6.33所示。

 

 6.33  安装插件Tamper Data

Firefox浏览器的地址栏中输入http://192.168.56.102/dvwa/并访问,输入默认用户名/密码(admin/password,登录Web应用程序为方便实验,将DVWA安全等级设置为Low6.34所示。使用SQLmap之前,需要获得当前会话Cookie等信息,用来在渗透过程中维持连接状态单击图6.34右上角的Tamper Data”按钮,弹出窗口6.35所示单击Yes”按钮,启动插件Tamper Data再次回到6.34所示页面,单击F5”刷新页面,弹出窗口6.36所示得到当前的Cookie为“security=low; PHPSESSID=b8fkg76oubth7bv28euhttnit5再次单击图6.34右上角的Tamper Data”按钮,停止插件Tamper Data的运行

 

 6.34  设置DVWA安全等级Low

 

 6.35  启动插件Tamper Data

 

 6.36  获得当前会话Cookie等信息

2步:获得目标页面

单击图6.34左侧栏的SQL Injection接下来进入页面的SQL Injection”部分,输入任意值(asd并提交,6.37所示。

 

 6.37  获得目标页面URL

可以看到get请求的ID参数(在浏览器地址栏)如下就是所需目标页面URL

http://192.168.56.102/dvwa/vulnerabilities/sqli/?id=asd&Submit=Submit#

3步:初步验证网站是否可以进行SQL注入

执行如下命令初步验证网站是否可以进行SQL注入,结果如6.38所示。

sqlmap -u "http://192.168.56.102/dvwa/vulnerabilities/sqli/?id=asd&Submit=Submit#" --cookie="security=low;PHPSESSID=b8fkg76oubth7bv28euhttnit5"

 

 6.38  初步验证网站是否可以进行SQL注入

4步:检索当前数据库和当前用户

原文地址:https://www.cnblogs.com/ztguang/p/15611972.html