基于Windows使用sqlmap获取封神台第一章:为了女神小芳!的flag

tanxin   ·   发表于 2021-05-20 11:16:11   ·   闲聊灌水区

环境搭建:

实验注意事项:

1、确保电脑有python环境,将sqlmap下载解压后,复制到Python安装的文件夹中
2、将cmd命令行创建快捷方式到桌面,右击图标的属性,将你刚才复制的sqlmap路径复制到起始位置

点击应用,双击桌面图标,输入sqlmap.py

弹出这个,表示搭建完成

至此环境已经搭建完成


实验开始:

一、先通过传送门进入封神台搭建的靶场。


点击查看新闻,可以看到网页的网址有变化,后面多了/id=1

感觉这里是一个注入点,那么我们来判断一下是否有注入点(图中的%20是空格,好像是dns解析的一种格式???)

二、发送一个get请求给服务端,参数id被拼接在url中,可以针对这个地址来做基于url的sql注入探测,使用sqlmap工具扫描这个url,获取banner信息,接下来将会对id这个输入点进行sql盲注


成功获取到了banner信息,由上可知Mysql的版本号为5.5.53
并检测到id参数有2个sql注入漏洞
boolean-based blind: 布尔型注入
time-based blind: 基于时间延迟注入

三、获取数据库信息

1、获取所有数据库


这里可以看到,有3个数据库,分别是information_schema和maoshe以及test


2、获取information_schema和maoshe以及test数据库下的所有表,查看我们想要的信息。
由于information_schema这个数据库数据有点多,导致运行很慢。亦或是sqlmap这个原理(这个我不太懂,望大佬解答)

查询到的太多。。。。所以换下一个

查看maoshe的数据库

发现了admin这个字段,好像方向明了了


3、获取admin下面的所有字段

可以看到他们的数据存储类型是什么

这里看到password和username就更开心了,感觉flag在向我招手


4、获取admin表数据


到这里我们就获取到了admin的password,也就是flag。

然后回到封神台提交flag,耶,过关了。

因为是才接触网络安全方面,也是第一次写文章,还希望大家对我的思路、一些步骤的不足提出建议。
因为我懂一点点Python就想利用Python的一些软件来做,当然这个flag还有很多方法可以做,我也会不断的去尝试不同的方法去破解这个flag来提升不同的思路。
谢谢你能够看完

打赏我,让我更有动力~

0 条回复   |  直到 2021-5-20 | 1082 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.