使用sqlmap简单暴库拿flag教程案例

题目链接: http://ctf.xjnu.edu.cn:9900/web10/

使用工具:sqlmap

首先打开网址,会看到一个以黑色为主题的网页,并且有一张黑客经典头像图片,里面全是英文

虽然我英语一直不好,可是勉强还是能看懂他的意思,如果你真的一点也看不懂,别怕啊,科技的力量改变一切,现在大多浏览器几乎都支持网页翻译,以谷歌浏览器为例,当你打开这个网页就会自动提示是否翻译为汉语 ,这是你就可以选择翻译

从网页的内容来看,很直接的告诉我们了要用到sqlmap工具,这也是学习信息安全web几乎必备的工具。既然需要用到sqlmap,那么这个网页一定会存在注入漏洞,用简单的测试命令去测试一下:

http://ctf.xjnu.edu.cn:9900/web10/?id=1

直接在网址后面添加?id=1(后面的数字可以改变),看看与原网页是否相同,如果不同,表示存在注入点,在添加?id=1后,我们发现网页变了

这时,我们将存在注入漏洞的网址拿到sqlmap中进行跑一跑

命令一:sqlmap -u “网址”

例如: sqlmap -u ” http://ctf.xjnu.edu.cn:9900/web10/?id=1 ”

命令输入以后,回车运行。我这里用的是kali系统自带的sqlmap工具,sqlmap将会自动跑一段时间,测试网站的服务器和数据库,等待他跑完就行。如果中途有停顿需要你选择的,一般按Enter键就行,直到运行结束。

结束以后,会给出该网站的数据库、操作系统、服务器等版本信息。

这时,我们需要去查看该网站的当前数据库

命令二: sqlmap -u ” 网址 ”  --dbs

例如: sqlmap -u ” http://ctf.xjnu.edu.cn:9900/web10/?id=1 ”  --dbs

命令输入以后,还是回车运行。sqlmap将会自动跑一段时间,测试网站当前的数据库,等待他跑完就行。就会将数据库信息给出

拿到网站的数据库信息之后,我么需要查看数据库中有哪些表(该例子有两个数据库information_schema和web1,你可以每个都按照以下步骤去查看,但是做多了一般就会知道我们需要的信息很大可能就在web1数据库中,所以我直接查看web1数据库)

命令三: sqlmap -u ” 网址 ”  -D 数据库名 --tables

例如: sqlmap -u ” http://ctf.xjnu.edu.cn:9900/web10/?id=1 ”  -D web1 --tables

命令输入以后,还是回车运行。sqlmap将会自动跑一段时间,测试网站当前的web1数据库中的所有表,等待他跑完就行,就会将web1数据库中包含的表给出

当我们拿到表信息之后,就需要去查看表中包含的列信息(此处也有两个表,同之前爆出两个数据库一样,你可以每个都按照下面的步骤查看一遍,此处我直接查看flag表)

命令四: sqlmap -u ” 网址 ”  -D 数据库名 -T 表名 --columns

例如: sqlmap -u ” http://ctf.xjnu.edu.cn:9900/web10/?id=1 ”  -D web1 -T flag --columns

命令输入以后,还是回车运行。sqlmap将会自动跑一段时间,测试网站当前的web1数据库中flag表中的所有的列信息,等待他跑完就行,就会将flag表中包含的所有列给出

该表中就一列,等我们拿到列之后,离成功就差最后一步了,就是爆出列中所包含的字段

命令五: sqlmap -u ” 网址 ”  -D 数据库名 -T 表名 -C 列名 --dump

例如: sqlmap -u ” http://ctf.xjnu.edu.cn:9900/web10/?id=1 ”  -D web1 -T flag -C flag --dump

命令输入以后,还是回车运行。sqlmap将会自动跑一段时间,测试网站当前的web1数据库中flag表中flag列所包含的所有的列信息,等待他跑完就行,就会将flag列中包含的信息给出

最后这个就是我们一直想要拿到的flag了,将其复制黏贴到提交窗口即可!

<****************注:此文为博主所写,转载请注明出处!************************>

博主个人博客:bk.jiuzuifusheng.com

 

你可能感兴趣的:(CTF,CTF,sqlmap,小白学sqlmap)