Top

NTD WEBSEC DAY05

  1. 案例1:SQL注入
  2. 案例2:命令注入
  3. 案例3:kali实施文件上传漏洞攻击
  4. 案例4:菜刀实施文件上传漏洞攻击

1 案例1:SQL注入

1.1 问题

  1. 安装Sqlmap
  2. DVWA设置安全级别为Low
  3. 使用Sqlmap进行SQL注入

    1.2 步骤

    实现此案例需要按照如下步骤进行。
    步骤一:安装Sqlmap
    Sqlmap是一个基于Python的开源的SQL注入渗透测试工具,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞,目前支持Access、MSSQL、MySQL、Oracle、PostgreSQL等多种数据库类型。
    首先在Win7虚拟机中安装Python 2.7,安装Sqlmap只需要在https://github.com/sqlmapproject/sqlmap下载ZIP压缩包,直接解压即可。然后运行sqlmap.py,如图-1所示,说明运行正常。
    WEBSEC DAY05 - 图1
    图-1
    步骤二:使用Sqlmap进行SQL注入
    1)DVWA安全级别选择Low级别,点击“SQL Injection”,然后输入1(需要先开启Burp Suite),如图-2所示。
    WEBSEC DAY05 - 图2
    图-2
    2)在Burp Suite的“Proxy”标签下的“Intercept”或“HTTP history”中获取注入请求,如图-3和图-4所示。
    WEBSEC DAY05 - 图3
    图-3
    WEBSEC DAY05 - 图4
    图-4
    3)运行sqlmap.py -u “http://192.168.111.142/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit” —cookie “security=low; PHPSESSID=8rkfhiqo5dd8uu3kk8nm42gjt7” -p id —batch,其中的参数解释如下。
    -u表示注入点的网址。
    —cookie是因为DVWA需要Cookie支持。
    -p表示从哪个参数注入。
    —batch表示在注入过程中使用默认选择,不需要手动干预。
    运行结果如图-5和图-6所示。
    WEBSEC DAY05 - 图5
    图-5
    WEBSEC DAY05 - 图6
    图-6
    结果是获取到了数据库版本为MySQL 5.X。
    4)使用—dbs参数获取数据库,如图-7和图-8所示。
    WEBSEC DAY05 - 图7
    图-7
    WEBSEC DAY05 - 图8
    图-8
    结果是获取到了5个数据库,分别是dvwa、information_scheme、mysql、performance_scheme和test。
    5)使用—tables参数获取数据库dvwa的表,如图-9和图-10所示。
    WEBSEC DAY05 - 图9
    图-9
    WEBSEC DAY05 - 图10
    图-10
    结果是获取到了2个表,分别是guestbook和users。
    6)使用—columns参数获取表users的列,如图-11和图-12所示。
    WEBSEC DAY05 - 图11
    图-11
    WEBSEC DAY05 - 图12
    图-12
    结果是获取到了users表的8个列字段。
    7)使用—dump参数获取表users的数据,如图-13和图-14所示。
    WEBSEC DAY05 - 图13
    图-13
    WEBSEC DAY05 - 图14
    图-14
    可以看到用户名和密码,Sqlmap自动将密码还原,例如用户名admin,密码password。

    2 案例2:命令注入

    2.1 问题

  4. DVWA级别分别设置Low、Medium、High、Impossible

  5. 进行命令注入

    2.2 步骤

    实现此案例需要按照如下步骤进行。
    步骤一:DVWA级别设置Low
    1)Win7虚拟机访问DVWA,选择Low级别,然后点击“Command Injection”,如图-15所示
    WEBSEC DAY05 - 图15
    图-15
    2)输入192.168.111.142并提交,正常显示结果,如图-16所示
    WEBSEC DAY05 - 图16
    图-16
    3)输入192.168.111.142&&net user并提交,爆出了用户名,如图-17所示
    WEBSEC DAY05 - 图17
    图-17
    步骤二:DVWA级别设置Medium
    1)Win7虚拟机访问DVWA,选择Medium级别,然后点击“Command Injection”,如图-18所示
    WEBSEC DAY05 - 图18
    图-18
    2)输入192.168.111.142&&net user并提交,不能爆出用户名,如图-19所示
    WEBSEC DAY05 - 图19
    图-19
    3)输入192.168.111.142&net user并提交,或输入192.168.111.142&;&net user并提交,爆出了用户名,如图-20所示
    WEBSEC DAY05 - 图20
    图-20
    步骤三:DVWA级别设置High
    1)Win7虚拟机访问DVWA,选择High级别,然后点击“Command Injection”,如图-21所示
    WEBSEC DAY05 - 图21
    图-21
    2)输入192.168.111.142&net user并提交,或输入192.168.111.142&;&net user并提交,不能爆出用户名,如图-22所示
    WEBSEC DAY05 - 图22
    图-22
    3)输入192.168.111.142|net user并提交,爆出了用户名,如图-23所示
    WEBSEC DAY05 - 图23
    图-23
    步骤四:DVWA级别设置Impossible
    1)Win7虚拟机访问DVWA,选择Impossible级别,然后点击“Command Injection”,如图-24所示
    WEBSEC DAY05 - 图24
    图-24
    2)输入192.168.111.142|net user并提交,不能爆出用户名,如图-25所示
    WEBSEC DAY05 - 图25
    图-25

    3 案例3:kali实施文件上传漏洞攻击

    3.1 问题

  6. 1)DVWA搭建在Win2008虚拟机(192.168.111.142)

  7. 2)在Win7虚拟机访问DVWA,DVWA级别分别设置Low、Medium
  8. 3)利用文件上传漏洞,使用kali(192.168.111.142)攻击

    3.2 步骤

    实现此案例需要按照如下步骤进行。
    步骤一:DVWA级别设置Low
    1)Win7虚拟机访问DVWA,选择Low级别,然后点击“File Upload”,如图-26所示
    WEBSEC DAY05 - 图26
    图-26
    2)使用kali下的weevely来生成一个webshell,密码123456,如图-27所示
    WEBSEC DAY05 - 图27
    图-27
    3)将shell.php复制到Win7虚拟机,上传shell.php,获得路径http://192.168.111.142/dvwa-master/hackable/uploads/shell.php,如图-28所示
    WEBSEC DAY05 - 图28
    图-28
    4)使用weevely进行连接,已经是administrator,如图-29所示
    WEBSEC DAY05 - 图29
    图-29
    5)添加用户,如图-30所示
    WEBSEC DAY05 - 图30
    图-30
    步骤二:DVWA级别设置Medium
    1)Win7虚拟机访问DVWA,选择Medium级别,然后点击“File Upload”,如图-31所示
    WEBSEC DAY05 - 图31
    图-31
    2)火狐浏览器设置代理,启动Burp捕获数据,DVWA上传shell.php,如图-32所示
    WEBSEC DAY05 - 图32
    图-32
    3)发送到Repeater模块,如图-33所示
    WEBSEC DAY05 - 图33
    图-33
    4)在Repeater模块中查看,如图-34所示
    WEBSEC DAY05 - 图34
    图-34
    5)修改文件类型为image/png,点击Go发送,Proxy中点击Forward,如图-35所示
    WEBSEC DAY05 - 图35
    图-35
    6)上传成功,访问http://192.168.111.142/dvwa-master/hackable/uploads/查看,如图-36所示
    WEBSEC DAY05 - 图36
    图-36
    接下来就可以使用weevely进行连接了。

    4 案例4:菜刀实施文件上传漏洞攻击

    4.1 问题

  9. DVWA搭建在Win2008虚拟机(192.168.111.142)

  10. 在Win7虚拟机访问DVWA,DVWA级别设置Low
  11. 利用文件上传漏洞,使用一句话木马和菜刀攻击

    4.2 步骤

    实现此案例需要按照如下步骤进行。
    1)Win7虚拟机访问DVWA,选择Low级别,然后点击“File Upload”,如图-37所示
    WEBSEC DAY05 - 图37
    图-37
    2)使用一句话木马,将一句话保存到phpxm.php中上传,如图-38所示
    WEBSEC DAY05 - 图38
    图-38
    3)运行菜刀后,右键点击出菜单,添加,如图-39所示
    WEBSEC DAY05 - 图39
    图-39
    4)配置路径http://192.168.111.142/dvwa-master/hackable/uploads/phpxm.php,配置连接字串“config”,点击“添加”,如图-40所示
    WEBSEC DAY05 - 图40
    图-40
    5)右键点击出菜单,如图-41所示
    WEBSEC DAY05 - 图41
    图-41
    6)可以进行文件管理了,如图-42所示
    WEBSEC DAY05 - 图42
    图-42