实验目的及要求:

  1. 完成VMware Workstations14平台安装,会应用相关操作;
  2. 完成Windows server2008R2操作系统及Kali Linux操作系统的安装;
  3. 掌握SQLmap攻击工具的使用;
  4. 使用SQLmap对目标站点进行渗透攻击;

实验环境:

  1. 满足实验要求的PC端;

CPU

内存

存储

>四核

>4G

>20G

2、VMware Workstations14虚拟平台;

网络环境:可以正常连接互联网;

3、Kali Linux最新版系统镜像;

Windows server2008 R2操作系统(部署dvwa);

实验原理:

sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB。采用五种独特的SQL注入技术,分别是:

1)基于布尔的盲注,即可以根据返回页面判断条件真假的注入。

2)基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。

3)基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。

4)联合查询注入,可以使用union的情况下的注入。

5)堆查询注入,可以同时执行多条语句的执行时的注入。

Sqlmap 常用命令

1. sqlmap.py -u "http://www.x.com/index?id=1"

判断参数是否存在注入可能,如果结果中有 “id” is Vulnerable  的信息描述表示存在注入   ,这时候可以把下方的命令语句附加上去了。

2.--dbs

列出所有的数据库

3.-D "Name" --tables

取得Name库中的所有表

4. -D "Name" -T "user" --columns

取得Name库中的user表

5.-D "Name" -T "user" -C "username,password" --dump

下载字段username,password的值,若询问是否破解md5加密,选择no即可

环境准备:

在Windows server 2008 R2系统中部署dvwa(参考:)

任务一、Nmap安装和扫描基础

1.1、设置站点安全级别;

注:打开测试站点DVWA的主页面,并设置安全级别为low,如图所示;

1.2、打开SQL injection界面;

注:单机左边的SQL injection选项卡,打开如图所示;

1.3、捕获cookie内容;

1.3.1、在“UserID”文本框中随意输入一串数字,比如123,;

1.3.2、打开burp suite的数据包捕获功能;

1.4、开始运行SQLmap;

注:在kali Linux虚拟机的命令行状态下运行SQLmap,输入命令如下。

-u后面的内容来自burp suite捕获的数据包Referer后面的内容,cookie来自burp suite捕获的数据包中Cookie后的内容。执行该语句;

1.5、探测数据库表;

注:在上一步命令的基础之上,后面加上—table来探测该数据库中的表。

1.5.1、探测数据库中的表命令:

1.5.2、探测结果;

1.6猜测表字段;

注:针对其中的一个表users,猜测其中的字段;

1.6.1、探测数据库中的字段命令;

1.6.2、探测数据库表中字段的结果;

1.7探测表中所有字段;

注:对users表中所有字段的值进行探测。

1.7.1、探测数据库表中的字段值;

1.7.2、探测数据库表中的字段值的结果;

1.8、登录网页验证;

注:利用以上步骤探测的结果,登录dvwa网站主页进行验证,比如用户名未1337,密码为charley。

出现的问题与解决方案

排错一:burp suite的数据包捕获功能捕获不到数据。

排错思路:

  1. 局域网网路环境是否畅通;
  2. 软件是否出现问题;
  3. 数据包捕获功能是否正确执行;

原因:浏览器代理未打开,数据包捕获不能进行。

解决方案:

设置浏览器中的代理;

检查数据包是否捕获成功;

云端应用SQL注入攻击相关推荐

  1. 云安全技术——云端应用SQL注入攻击

    [实验目的] 1.掌握SQL注入的原理与基本注入步骤 2.掌握Kali Linux中的SQLmap各类功能及参数配置 [实验要求] 1.使用啊D工具进行网络攻击: 2.利用SQLmap对目标站点进行渗 ...

  2. 基于pikachu漏洞平台的 --SQL注入攻击学习与总结

    SQL注入攻击 基础知识 常见注释符号 使用示例 pikachu 漏洞联系平台 -- SQL注入 SQL注入攻击流程 注入点类型 数字型注入(POST) 字符型注入(GET) 搜索型注入 XX型注入 ...

  3. PHP的SQL注入攻击的技术实现以及预防措施

    最近在折腾 PHP + MYSQL 的编程.了解了一些 PHP SQL 注入攻击的知识,总结一下经验.在我看来,引发 SQL 注入攻击的主要原因,是因为以下两点原因: 1. php 配置文件 php. ...

  4. SQL Server安全-加密术和SQL注入攻击

    SQL Server上的加密术 SQL Server上内置了加密术用来保护各种类型的敏感数据.在很多时候,这个加密术对于你来说是完全透明的:当数据被存储时候被加密,它们被使用的时候就会自动加密.在其他 ...

  5. ADO.NET笔记——带参数的查询防止SQL注入攻击

    相关知识: 把单引号替换成两个单引号,虽然能起到一定的防止SQL注入攻击的作用,但是更为有效的办法是把要拼接的内容做成"参数" SQLCommand支持带参数的查询,也就是说,可以 ...

  6. 防止sql注入攻击的方法总结

    SQL注入是一种利用未过滤/未审核用户输入的攻击方法("缓存溢出"和这个不同),意思就是让应用运行本不应该运行的SQL代码.通过把SQL命令插入到Web表单递交或输入域名或页面请求 ...

  7. 第三百九十二节,Django+Xadmin打造上线标准的在线教育平台—sql注入攻击,xss攻击,csrf攻击...

    第三百九十二节,Django+Xadmin打造上线标准的在线教育平台-sql注入攻击,xss攻击,csrf攻击 sql注入攻击 也就是黑客通过表单提交的地方,在表单里输入了sql语句,就是通过SQL语 ...

  8. ASP.NET 4学习笔记(1) SQL注入攻击及解决方案.

    一, 定义:所谓SQL注入攻击是应用程序开发人员未预期地把SQL代码传入到应用程序的过程,只有那些直接使用用户提供的值构造SQL语句的应用程序才会受影响. 例如原SQL代码为: select Orde ...

  9. jdbc之防sql注入攻击

    1.SQL注入攻击:     由于dao中执行的SQL语句是拼接出来的,其中有一部分内容是由用户从客户端传入,所以当用户传入的数据中包含sql关键字时,就有可能通过这些关键字改变sql语句的语义,从而 ...

最新文章

  1. 根据sql生成相应字段
  2. 1.Power Designer 由数据库反向生成pdm文件
  3. springcloud分布式事务_Spring Cloud学习资源一网打尽!Awesome Spring Cloud v1.0
  4. 高德最佳实践:Serverless规模化落地有哪些价值?
  5. springboot运行jar包时候加载指定目录的其他jar支持包
  6. Android 虚拟机与真机调试配置
  7. python怎么复数乘方开方_孩子数学不好怎么办?怎样让孩子学好数学的方法
  8. 一题多解(六)—— 一个数二进制形式 1 的个数
  9. 基于Visua C++2010 与 Windows 7 SDK开发windows7 Shell应用(1)-搜索文件夹
  10. RabbitMq 406错误
  11. 【已解决】 “discovered_interpreter_python“: “/usr/bin/python“
  12. matlab读取文件xlsfinfo,Matlab读写excel文件函数
  13. 7z的压缩包linux下如何解压软件,7z(p7zip)压缩软件在Linux下的安装和使用
  14. [[机缘参悟-87]:每个人需要了解自己的性格特征(老虎、孔雀、考拉、猫头鹰、变色龙)
  15. 从零开始搭建网站 01:IP、域名、域名解析服务器(DNS)、DNSSEC
  16. 基于javaweb+springboot的医院管理系统(java+Springboot+ssm+mysql+maven)
  17. 邮箱要钱吗?注册邮箱要钱吗?怎么申请注册邮箱?
  18. Hyperledger系列(十二)MSP详细介绍
  19. 嵌入式系统的开发流程
  20. 电解电容极性识别总结

热门文章

  1. 微信小程序发送模板消息,php发送模板消息
  2. JS同时上传表单图片和表单信息并把上传信息存入数据库,带php后端源码
  3. iOS 使用fastlane自动化打包步骤
  4. DSSM(DEEP STRUCTURED SEMANTIC MODELS)
  5. 记一次网络共享打印机故障
  6. Oracle 12C -- 清空audit记录
  7. android学习笔记之十服务(Service)
  8. mysql5.1 与mysql5.5 字符集设置区别
  9. 注意String.Split的几个重载形式
  10. Linux练习(显示环境变量)