嚣张的小帅分享自己操作的流程给大家,不吝赐教!点赞你要亮,关注干得漂亮!

一 环境准备

1 搭建环境

  • Windows10及以上版本
  • phpstudy(小皮)
  • pikachu(皮卡丘靶场)
  • JDK(java环境变量)
  • burp(抓包工具)

2 下载链接

所有需要的资料都在下方本人的链接直接免费提取!

链接:https://pan.baidu.com/s/1QjMNfrxRsP28qksBFvHR8A 
提取码:p2xw

二 安装教程

phpstudy 配置

1.解压phpStudy_64.zip并点击phpstudy_x64_8.1.1.3.exe进行安装

2.自定义安装(安装注意事项:安装不要选择在C盘,安装的目录不要是中文且不能有空格)

3.安装完成后将Windows系统中的MySQL服务关闭(使用phpstudy内置的MySQL不影响之前使用的MySQL)

方法一:搜索服务,将Windows上的MySQL服务关闭或禁用

恢复:将启动类型换回自动或者手动自启即可。

方法二:cmd打开命令提示符(管理员模式

cd 进入所在MySQL的文件夹的bin目录下 输入:net stop mysql(将Windows下正在进行的MySQL服务关闭)

输入 :sc query mysql(查看Windows下的MySQL服务是否存在)

如果存在,输入:sc delete mysql (删除Windows下的MySQL服务)

再次输入:sc query mysql ,如显示以下结果则删除成功

 恢复:输入: mysqld --install

 当按下回车键后,出现这句语句”Service successfully installed.“,则表示你Windows下的MySQL服务器重新创建成功了。

4.打开phpstudy,启动Apache和MySQL

5.浏览器访问自己的ip地址(127.0.0.1)

6.MySQL环境变量配置

打开内置MySQL的文件,复制路径

右击此电脑进入属性,点击高级系统设置,进行环境变量配置

编辑系统变量path,进入后新建,将刚刚复制路径粘贴进去,然后一直点击确定关闭

打开cmd 输入:mysql -uroot -p(密码默认为root)验证是否配置完成

皮卡丘靶场配置

1.解压缩并修改文件名称为 pikachu 后放入如下文件夹

2. 修改配置文件(mysql 用户名:root 密码:root,保存)

3. 浏览器访问皮卡丘靶场(http://127.0.0.1/pikachu/

4.进行初始化安装

java环境变量配置

拥有idea的同学一般都进行了配置,可以cmd命令窗口输入:java -version 检测是否配置成功

此配置不是重点,如需配置请看链接:

JAVA中JDK环境变量配置_xiao_suan_cai的博客-CSDN博客_java配置jdk环境变量

burp安装(2021.8版本)

1.从我分享的资料下载压缩包并解压

1、打开Burploader2021_x.jar文件,点击run;

(如果打不开请参考此链接:记一次burpsuite安装问题的解决(包括打不开burp-loader-keygen.jar,点击run无反应,回显-Xbootclasspath/p is no longer a sup_持·重 华·言的博客-CSDN博客_burploaderkeygen为什么打不开)

2、自动跳转打开至burpsuite_pro_v2021.8.jar文件;

如果没有自动跳转请复制loader command,然后进入放有burpsuite的jar文件的文件夹,点击地址栏,在地址栏那里输入cmd跳转到明了提示符,再输入刚刚复制的loader command。

3.复制注册信息License至burpsuite_pro_v2021.8.jar,点击next

4.点击Manual activation

5.copy request 至 Activation Request;复制Activation Response至Paste response;点击next

6.然后一直点击next即可成功打开;后续使用可以直接点击run就可以打开

三 SQL注入攻击(以数字型注入post为例)

1.进入burp 先将Proxy中的intercept关闭,使其不进行拦截,让数据通过监听的端口

2. 点击Open Browser使用内置浏览器抓包(输入http://127.0.0.1/pikachu/)

3.注入点探测:在数字型注入中只看到一个下拉框,里面包含了从1到6的数字,这个地方无法进行输入,那么将注意力转向到报文中。

4.将proxy中的intercept的拦截开启,任意选择一个数字进行查询,这里选择的是1,然后在报文中进行查找,发现了一个id=1,这里就是注入点。

5.进行注入:在注入点中使用order by进行字段数的测试(点击Forward进行注入攻击)

order by2:

order by3:

结论:发现order by 2正常返回,order by 3报错,说明第三个列不存在,那么查询语句只用了两个列名。

6.进行注入:尝试让它将用户表所有人的信息查询出来,在后面加上 or 1=1,这样判断条件变成了永真,返回所有查询结果。(点击Forward进行注入攻击)

7.进行注入:使用 union select database(),user() 爆破当前的数据名和当前的用户(点击Forward进行注入攻击)

8.进行注入:利用之前查出来的数据库名称 pikachu 构建 union select TABLE_SCHEMA,TABLE_NAME from INFORMATION_SCHEMA.TABLES where TABLE_SCHEMA = ‘pikachu’ 查询数据库中的表名 (点击Forward进行注入攻击)

9.进行注入;利用之前查出来的数据库名称pikachu、用户表名 users构建union select TABLE_NAME,COLUMN_NAME from INFORMATION_SCHEMA.COLUMNS where TABLE_SCHEMA = ‘pikachu’ and TABLE_NAME = ‘users’ 查询表中的列名(点击Forward进行注入攻击)

10.进行注入:由于联合查询要求前后两个SQL语句的列名数要一致,所以这里只能用两个列名进行查询。故使用union select username,password from users查询users表中的用户名和密码字段。(点击Forward进行注入攻击)

11. SQL注入攻击成功,获得其用户名和密码

hello,vince

your email is: vince@pikachu.com

hello,admin

your email is: e10adc3949ba59abbe56e057f20f883e

hello,pikachu

your email is: 670b14728ad9902aecba32e22fa4f6bd

hello,test

your email is: e99a18c428cb38d5f260853678922e03

嚣张的小帅教程到此结束,除了id=1的字段,大家可以试一下其他字段的注入攻击,谢谢大家,本文资料免费发放!

皮卡丘靶场的搭建以及SQL注入攻击(加强版)相关推荐

  1. Pikachu(皮卡丘)靶场中SQL注入

    Pikachu靶场中SQL注入 1.Pikachu(皮卡丘)靶场中SQL注入 1.1.数字型注入 1.2.字符型注入 1.3.搜索型注入 1.4.xx型注入 1.5.insert/update注入 1 ...

  2. Web安全从入门到放弃之皮卡丘靶场精讲视频教程百度云下载链接(20201213整理)

    Web安全从入门到放弃之皮卡丘靶场精讲视频教程(20201213整理) 如失效,请联系:hk007.cn 课程内容介绍:含全套视频课程内容及对应皮卡丘靶场源文件 百度云盘链接:https://pan. ...

  3. 基于pikachu漏洞平台的 --SQL注入攻击学习与总结

    SQL注入攻击 基础知识 常见注释符号 使用示例 pikachu 漏洞联系平台 -- SQL注入 SQL注入攻击流程 注入点类型 数字型注入(POST) 字符型注入(GET) 搜索型注入 XX型注入 ...

  4. 基于 WebGoat 平台的 SQL 注入攻击

    基于 WebGoat 平台的 SQL 注入攻击 扩展功能参考: https://blog.csdn.net/HZC0217/article/details/126790211 使用实例参考: http ...

  5. 从入门到入土:[SEED-Lab]-SQL注入攻击|SQL Injection Attack Lab|详细说明|实验步骤|实验截图

    此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出.欢迎各位前来交流.(部分材料来源网络,若有侵权,立即删除) 本人博客所有文章纯属学习之用,不涉及商业利益.不合适引用,自当删除! 若 ...

  6. 如何防止网站被SQL注入攻击之java网站安全部署

    SQL注入攻击(SQL injection)是目前网站安全以及服务器安全层面上是最具有攻击性,危害性较高,被黑客利用最多的一个漏洞,基本上针对于网站代码,包括JAVA JSP PHP ASP apac ...

  7. 浅析:XSS攻击、SQL注入攻击和CSRF攻击

    1.XSS(Cross Site Script)攻击 跨站脚本攻击,是在用户浏览网页时向用户浏览器中执行恶意脚本的攻击方式. 跨站脚本攻击分有两种形式:反射型攻击(诱使用户点击一个嵌入恶意脚本的链接以 ...

  8. 自学渗透测试:使用 DVWA 和 SQLmap 探寻 SQL 注入攻击与防范

    数据来源 本文仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径.若观众因此作出任何危害网络安全的行为,后果自负,与本人无关. 01 耳熟能详的SQ注入是什么?     关于SQL注入漏洞,维基 ...

  9. 云安全技术——云端应用SQL注入攻击

    [实验目的] 1.掌握SQL注入的原理与基本注入步骤 2.掌握Kali Linux中的SQLmap各类功能及参数配置 [实验要求] 1.使用啊D工具进行网络攻击: 2.利用SQLmap对目标站点进行渗 ...

最新文章

  1. FE.ES-异步编程进化史
  2. MIDDLEWARE 在传输大量数据时,经常会发生堵塞,如果有一条错误的数据整个队列将无法处理
  3. STL - 底层实现
  4. 基于ThinkPHP3.23的简单ajax登陆案例
  5. android mvp模式例子_[Android] MVP设计模式及实例
  6. 各个行业的前端静态页面模板
  7. 计算机四个发展应用范围,计算机的四个发展阶段
  8. 数据结构 队列学习总结
  9. 【3】令人头疼—在安装pyenchant外部包时产生的意外事件
  10. 由于哈希冲突,不同值的对象也可能具有相同的哈希值
  11. Excel数据分列大法总结
  12. C# 重载 Equals() 方法、重载运算符、声明显隐式转换的简要整理
  13. 逻辑函数公式化化简_数字IC面试题
  14. 黄蓝专场之 | ofo小黄车的执念与博弈
  15. css 实现单行、多行文本显示
  16. Non-local的一些理解
  17. chmod +x 与chmod 777的区别
  18. 好用的一些功能性网站
  19. NOR flash 坏块处理方法
  20. 并联谐振电路工作原理详解,案例+计算公式,几分钟带你搞定

热门文章

  1. 安卓开发者中心!那些BAT大厂的Android面试官到底在想些什么?持续更新中
  2. vue开发的微信服务号H5内嵌的腾讯地图和导航
  3. D-OJ刷题日记:直接插入排序验证性实验 题目编号:584
  4. 论文查重的要求是什么 查重率不能高于多少
  5. 从新生宿舍到浙江大学计算机学院,2020年浙江大学新生宿舍环境条件,大一新生男生女生宿舍内部图片【多图】...
  6. 浙江万里学院计算机与科学技术,浙江万里学院计算机与信息学院介绍
  7. kubernetes搭建dashboard-v1.10.1
  8. 2022年如何成为一名优秀的大前端Leader
  9. 【经验分享】大学生英语51汇听答案获取
  10. [附源码]SSM计算机毕业设计水库水面漂浮物WEB系统JAVA