皮卡丘靶场的搭建以及SQL注入攻击(加强版)
嚣张的小帅分享自己操作的流程给大家,不吝赐教!点赞你要亮,关注干得漂亮!
一 环境准备
1 搭建环境
- Windows10及以上版本
- phpstudy(小皮)
- pikachu(皮卡丘靶场)
- JDK(java环境变量)
- burp(抓包工具)
2 下载链接
所有需要的资料都在下方本人的链接直接免费提取!
链接:https://pan.baidu.com/s/1QjMNfrxRsP28qksBFvHR8A
提取码:p2xw
二 安装教程
phpstudy 配置
1.解压phpStudy_64.zip并点击phpstudy_x64_8.1.1.3.exe进行安装
2.自定义安装(安装注意事项:安装不要选择在C盘,安装的目录不要是中文且不能有空格)
3.安装完成后将Windows系统中的MySQL服务关闭(使用phpstudy内置的MySQL不影响之前使用的MySQL)
方法一:搜索服务,将Windows上的MySQL服务关闭或禁用
恢复:将启动类型换回自动或者手动自启即可。
方法二:cmd打开命令提示符(管理员模式)
cd 进入所在MySQL的文件夹的bin目录下 输入:net stop mysql(将Windows下正在进行的MySQL服务关闭)
输入 :sc query mysql(查看Windows下的MySQL服务是否存在)
如果存在,输入:sc delete mysql (删除Windows下的MySQL服务)
再次输入:sc query mysql ,如显示以下结果则删除成功
恢复:输入: mysqld --install
当按下回车键后,出现这句语句”Service successfully installed.“,则表示你Windows下的MySQL服务器重新创建成功了。
4.打开phpstudy,启动Apache和MySQL
5.浏览器访问自己的ip地址(127.0.0.1)
6.MySQL环境变量配置
打开内置MySQL的文件,复制路径
右击此电脑进入属性,点击高级系统设置,进行环境变量配置
编辑系统变量path,进入后新建,将刚刚复制路径粘贴进去,然后一直点击确定关闭
打开cmd 输入:mysql -uroot -p(密码默认为root)验证是否配置完成
皮卡丘靶场配置
1.解压缩并修改文件名称为 pikachu 后放入如下文件夹
2. 修改配置文件(mysql 用户名:root 密码:root,保存)
3. 浏览器访问皮卡丘靶场(http://127.0.0.1/pikachu/)
4.进行初始化安装
java环境变量配置
拥有idea的同学一般都进行了配置,可以cmd命令窗口输入:java -version 检测是否配置成功
此配置不是重点,如需配置请看链接:
JAVA中JDK环境变量配置_xiao_suan_cai的博客-CSDN博客_java配置jdk环境变量
burp安装(2021.8版本)
1.从我分享的资料下载压缩包并解压
1、打开Burploader2021_x.jar文件,点击run;
(如果打不开请参考此链接:记一次burpsuite安装问题的解决(包括打不开burp-loader-keygen.jar,点击run无反应,回显-Xbootclasspath/p is no longer a sup_持·重 华·言的博客-CSDN博客_burploaderkeygen为什么打不开)
2、自动跳转打开至burpsuite_pro_v2021.8.jar文件;
如果没有自动跳转请复制loader command,然后进入放有burpsuite的jar文件的文件夹,点击地址栏,在地址栏那里输入cmd跳转到明了提示符,再输入刚刚复制的loader command。
3.复制注册信息License至burpsuite_pro_v2021.8.jar,点击next
4.点击Manual activation
5.copy request 至 Activation Request;复制Activation Response至Paste response;点击next
6.然后一直点击next即可成功打开;后续使用可以直接点击run就可以打开
三 SQL注入攻击(以数字型注入post为例)
1.进入burp 先将Proxy中的intercept关闭,使其不进行拦截,让数据通过监听的端口
2. 点击Open Browser使用内置浏览器抓包(输入http://127.0.0.1/pikachu/)
3.注入点探测:在数字型注入中只看到一个下拉框,里面包含了从1到6的数字,这个地方无法进行输入,那么将注意力转向到报文中。
4.将proxy中的intercept的拦截开启,任意选择一个数字进行查询,这里选择的是1,然后在报文中进行查找,发现了一个id=1,这里就是注入点。
5.进行注入:在注入点中使用order by进行字段数的测试(点击Forward进行注入攻击)
order by2:
order by3:
结论:发现order by 2正常返回,order by 3报错,说明第三个列不存在,那么查询语句只用了两个列名。
6.进行注入:尝试让它将用户表所有人的信息查询出来,在后面加上 or 1=1,这样判断条件变成了永真,返回所有查询结果。(点击Forward进行注入攻击)
7.进行注入:使用 union select database(),user() 爆破当前的数据名和当前的用户(点击Forward进行注入攻击)
8.进行注入:利用之前查出来的数据库名称 pikachu 构建 union select TABLE_SCHEMA,TABLE_NAME from INFORMATION_SCHEMA.TABLES where TABLE_SCHEMA = ‘pikachu’ 查询数据库中的表名 (点击Forward进行注入攻击)
9.进行注入;利用之前查出来的数据库名称pikachu、用户表名 users构建union select TABLE_NAME,COLUMN_NAME from INFORMATION_SCHEMA.COLUMNS where TABLE_SCHEMA = ‘pikachu’ and TABLE_NAME = ‘users’ 查询表中的列名(点击Forward进行注入攻击)
10.进行注入:由于联合查询要求前后两个SQL语句的列名数要一致,所以这里只能用两个列名进行查询。故使用union select username,password from users查询users表中的用户名和密码字段。(点击Forward进行注入攻击)
11. SQL注入攻击成功,获得其用户名和密码
hello,vince
your email is: vince@pikachu.com
hello,admin
your email is: e10adc3949ba59abbe56e057f20f883e
hello,pikachu
your email is: 670b14728ad9902aecba32e22fa4f6bd
hello,test
your email is: e99a18c428cb38d5f260853678922e03
嚣张的小帅教程到此结束,除了id=1的字段,大家可以试一下其他字段的注入攻击,谢谢大家,本文资料免费发放!
皮卡丘靶场的搭建以及SQL注入攻击(加强版)相关推荐
- Pikachu(皮卡丘)靶场中SQL注入
Pikachu靶场中SQL注入 1.Pikachu(皮卡丘)靶场中SQL注入 1.1.数字型注入 1.2.字符型注入 1.3.搜索型注入 1.4.xx型注入 1.5.insert/update注入 1 ...
- Web安全从入门到放弃之皮卡丘靶场精讲视频教程百度云下载链接(20201213整理)
Web安全从入门到放弃之皮卡丘靶场精讲视频教程(20201213整理) 如失效,请联系:hk007.cn 课程内容介绍:含全套视频课程内容及对应皮卡丘靶场源文件 百度云盘链接:https://pan. ...
- 基于pikachu漏洞平台的 --SQL注入攻击学习与总结
SQL注入攻击 基础知识 常见注释符号 使用示例 pikachu 漏洞联系平台 -- SQL注入 SQL注入攻击流程 注入点类型 数字型注入(POST) 字符型注入(GET) 搜索型注入 XX型注入 ...
- 基于 WebGoat 平台的 SQL 注入攻击
基于 WebGoat 平台的 SQL 注入攻击 扩展功能参考: https://blog.csdn.net/HZC0217/article/details/126790211 使用实例参考: http ...
- 从入门到入土:[SEED-Lab]-SQL注入攻击|SQL Injection Attack Lab|详细说明|实验步骤|实验截图
此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出.欢迎各位前来交流.(部分材料来源网络,若有侵权,立即删除) 本人博客所有文章纯属学习之用,不涉及商业利益.不合适引用,自当删除! 若 ...
- 如何防止网站被SQL注入攻击之java网站安全部署
SQL注入攻击(SQL injection)是目前网站安全以及服务器安全层面上是最具有攻击性,危害性较高,被黑客利用最多的一个漏洞,基本上针对于网站代码,包括JAVA JSP PHP ASP apac ...
- 浅析:XSS攻击、SQL注入攻击和CSRF攻击
1.XSS(Cross Site Script)攻击 跨站脚本攻击,是在用户浏览网页时向用户浏览器中执行恶意脚本的攻击方式. 跨站脚本攻击分有两种形式:反射型攻击(诱使用户点击一个嵌入恶意脚本的链接以 ...
- 自学渗透测试:使用 DVWA 和 SQLmap 探寻 SQL 注入攻击与防范
数据来源 本文仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径.若观众因此作出任何危害网络安全的行为,后果自负,与本人无关. 01 耳熟能详的SQ注入是什么? 关于SQL注入漏洞,维基 ...
- 云安全技术——云端应用SQL注入攻击
[实验目的] 1.掌握SQL注入的原理与基本注入步骤 2.掌握Kali Linux中的SQLmap各类功能及参数配置 [实验要求] 1.使用啊D工具进行网络攻击: 2.利用SQLmap对目标站点进行渗 ...
最新文章
- FE.ES-异步编程进化史
- MIDDLEWARE 在传输大量数据时,经常会发生堵塞,如果有一条错误的数据整个队列将无法处理
- STL - 底层实现
- 基于ThinkPHP3.23的简单ajax登陆案例
- android mvp模式例子_[Android] MVP设计模式及实例
- 各个行业的前端静态页面模板
- 计算机四个发展应用范围,计算机的四个发展阶段
- 数据结构 队列学习总结
- 【3】令人头疼—在安装pyenchant外部包时产生的意外事件
- 由于哈希冲突,不同值的对象也可能具有相同的哈希值
- Excel数据分列大法总结
- C# 重载 Equals() 方法、重载运算符、声明显隐式转换的简要整理
- 逻辑函数公式化化简_数字IC面试题
- 黄蓝专场之 | ofo小黄车的执念与博弈
- css 实现单行、多行文本显示
- Non-local的一些理解
- chmod +x 与chmod 777的区别
- 好用的一些功能性网站
- NOR flash 坏块处理方法
- 并联谐振电路工作原理详解,案例+计算公式,几分钟带你搞定
热门文章
- 安卓开发者中心!那些BAT大厂的Android面试官到底在想些什么?持续更新中
- vue开发的微信服务号H5内嵌的腾讯地图和导航
- D-OJ刷题日记:直接插入排序验证性实验 题目编号:584
- 论文查重的要求是什么 查重率不能高于多少
- 从新生宿舍到浙江大学计算机学院,2020年浙江大学新生宿舍环境条件,大一新生男生女生宿舍内部图片【多图】...
- 浙江万里学院计算机与科学技术,浙江万里学院计算机与信息学院介绍
- kubernetes搭建dashboard-v1.10.1
- 2022年如何成为一名优秀的大前端Leader
- 【经验分享】大学生英语51汇听答案获取
- [附源码]SSM计算机毕业设计水库水面漂浮物WEB系统JAVA