使用kali中的sqlmap進行對DVWA進行sql注入
kali的換源以及火狐浏覽器的漢化及tamperdata插件的安裝
1.安裝完kali後建議換源,直接在kali中打開 etc/apt/source.list,用文本編輯器修改,換源位址放到下面
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb http://mirrors.aliyun.com/kali-security/ kali-rolling main contrib non-free
deb-src http://mirrors.aliyun.com/kali-security/ kali-rolling main contrib non-free
換源完後記得儲存,然後打開終端,輸入 apt-get update && apt-get upgrade && apt-get dist-upgrade進行更新。
更新完後在這段輸入 apt -y install firefox-esr-l10n-zh-cn 來下載下傳火狐的漢化包,下載下傳完之後就可以完成火狐浏覽器的漢化。
2.tamperdata的安裝和使用
Tamper Data 的真實含義,即“篡改資料”(或者說定制 HTTP 請求):截取浏覽器發出的每一個 HTTP 請求,提示我們選擇是要進行定制,還是不做定制而直接送出請求,還是終止目前被截取的請求,然後根據我們的選擇決定是打開定制視窗,還是直接向 WEB 伺服器送出請求,還是終止目前的請求。
Tamper Data 不但允許使用者通路表單資料元素,還允許通路 HTTP 頭和 cookie。甚至是hidden的隐藏文本字段!下面是這個插件的安裝。

點選後,會出現,下面的界面,點選插件,輸入tamperdata然後就可以搜尋安裝。
然後就可以進行安裝了。安裝完以後,這個插件就在這個工作列中。藍色的雲朵。
然後對兩台虛拟機進行操作。
這裡我們對DVWA進行安全性的設定,設定最低級
然後我們用kali對靶機進行sql注入,注入前說明一下什麼是sql注入。
SQL注入即是指web應用程式對使用者輸入資料的合法性沒有判斷或過濾不嚴,攻擊者可以在web應用程式中事先定義好的查詢語句的結尾上添加額外的SQL語句,在管理者不知情的情況下實作非法操作,以此來實作欺騙資料庫伺服器執行非授權的任意查詢,進而進一步得到相應的資料資訊。 一般來說都是對于資料庫的語言漏洞攻擊。比如我輸入“1’ union select user, password from users#”這是對于使用者資訊進行顯示
再舉個例子,當我們輸入“1’or’1’='1”這個時候我們用資料庫的語言來看,這句話是一個永真的表達式,這就意味着,前端送出給資料庫是一個合理的請求(網站對于sql注入沒有防禦的情況下),這樣我們也能得到資料庫的資訊。言歸正傳,我們繼續實驗步驟。
在kali的終端輸入如下的資訊
sqlmap -u 靶機IP /(DVWA安裝的檔案夾名稱)/vulnerabilities/sqli/?id=1
ps(我們安裝的時候DVWA的安裝路徑是在phpstudy_pro檔案夾中的WWW檔案夾中的)
OK,可以注入,next,我們用tamperdata來擷取cookie,(cookie是一種記錄資訊,記錄你在網頁上的資訊)
OK。cookie獲得後,我們通過sqlmap,指令如下
sqlmap -u 靶機IP /(DVWA安裝的檔案夾名稱)/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie=‘cookie的值’ -b --current-db --current-user,之後進行查表的操作得到如下情況。
OK,示範結束,注意的一點是SQL注入是一種流行的攻擊攻擊方法,但是通過采取适當的預防措施,例如確定資料加密,保護和測試Web應用程式,還是可以防護的。
操作環境,靶機 win10作業系統+phpstudy(windows最新版)網絡模式,橋接(這裡用的是獨立的電腦,記得關閉防火牆)
滲透工具 kali 2017(但是軟體已經更新到最新版) 網絡結構 NAT模式。