声明:“与原文稍有不一样 例如下面mutillidae2.6.68这个链接”
mutillidae实战(1)
第一次接触这个平台,打算使用这个平台进行一些web渗透演练,以此来加深下自己
对web安全的理解。今天主要是完成的环境的搭建和基础sql注入的尝试,后续将完成更多渗透测试。
这里使用的是windows7,并且已经安装了mysql了,在windows上,是需要再安装
PHP的才能跑这个平台的,这里推荐PHPstudy。安装教程网上各种博客各种经验贴都有,按照mysql安装、phpstudy安装、mutillidae平台搭建这样的顺序即可。
这里附上下载链接:
mutillidae2.6.68 phpstudy mysql
下载完毕后,进行安全,先将mysql和phpstudy安装好,然后下载mutillidae,下载完
毕后修改database-config.php文件,将里面的数据库用户名和密码替换成自己的。
database-config.php文件路径为:mutillidae/includes/database-config.php。
修改完毕后,将整个mutillidae文件夹复制到phpstudy网站根目录下。
网站根目录查看方式:打开phpstudy,点击其他选项菜单,点击查看网站根目录
将mutillidae整个复制到网站根目录下之后,即可在浏览器上访问该平台,输入
127.0.0.1:80/mutillidae,在弹出的页面中点击reset databse,等待数据库载入后,页
面弹出即为搭建成功。
简单的sql注入尝试
下面尝试下简单的sql注入,以此来检查下平台是否搭建成功。
选择: 2017 A1 Extract Data-User info
一打开是这样的界面,那么在这里就可以想到用SQL语句做文章了。
首先看下是否能进行SQL注入,这里我是选择字用户名框输入一个“\”,点击确认键,可以看到报错信息,并且可以看到SQL语句,说明存在SQL注入,此处无过滤。
与此同时,可以通过查看报错信息中的SQL语句,选择进行SQL注入的方式,这里可以看到这样的一行:
那么,选择在用户名输入处输入“‘ or 1=1 #”,通过使用“or”字句将输入匹配取消,并
使用“#”将后续语句中对password的查询给注释掉,即查询时的SQL语句变为了:
SELECT * FROM account WHERE username=’’ or 1=1 使用这个SQL语句,即可将
account表中所有的用户信息查询出来。点击确认后,可以看到下方出现所有的用户信息:
今天的工作就是这些,主要是平台的搭建和sql注入的简单尝试,后续将会进行其他web渗透演练,sql盲注、xss注入(存储型、反射型等)、html注入、命令注入、post/get等,总而言之,最大化的利用这个平台进行一些模拟演练,以此来提升自己。
网络安全,还是要一边练习一边学的。
mutillidae实战(2)
————————————————
版权声明:本文为CSDN博主「白色爬虫」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/weixin_41177699/article/details/81938236